Większość ludzi używa przeglądarki do wszystkiego, od logowania się na konto bankowe po opłacanie rachunków za media. W rezultacie jest to jeden z bardziej oczywistych celów hakowania.
Przejęcie kontroli nad przeglądarką osoby nie jest łatwe. Popularne przeglądarki są zaprojektowane tak, aby dokładnie temu zapobiegać. Można to jednak osiągnąć za pomocą tak zwanego ataku typu „człowiek w przeglądarce”.
Czym właściwie jest atak typu „człowiek w przeglądarce”? A co ważniejsze, jak możesz temu zapobiec?
Co to jest atak typu Man-in-the-Browser?
Atak typu man-in-the-browser (MitB) ma miejsce, gdy trojan jest wykorzystywany do przechwytywania i/lub modyfikowania danych przesyłanych między przeglądarką a serwerem sieciowym.
Zwykle osiąga się to za pomocą niezabezpieczonego rozszerzenia przeglądarki, skryptu użytkownika lub obiektu pomocniczego przeglądarki.
Atak typu „człowiek w przeglądarce” to rodzaj atak typu man-in-the-middle. Charakteryzuje się przechwytywaniem na poziomie aplikacji, a nie na poziomie sieci.
W przeciwieństwie do ataków phishingowych użytkownik nie musi odwiedzać złośliwej witryny. Zamiast tego użytkownik odwiedza legalną witrynę internetową, ale to, co faktycznie widzi, jest kontrolowane przez atakującego.
Atak typu „człowiek w przeglądarce” może być wykorzystany do:
- Zmień wygląd strony internetowej.
- Dodaj nowe kolumny/pola.
- Zmodyfikuj odpowiedź stron internetowych na dane wejściowe.
- Przechwytuj informacje wysyłane przez użytkownika.
- Zmodyfikuj informacje wysyłane przez użytkownika.
- Przejmij całą sesję w czasie rzeczywistym.
Kiedy dochodzi do ataków typu Man-in-the-Browser?
Ataki typu man-in-the-browser są przeprowadzane przede wszystkim podczas transakcji finansowych.
Na przykład, gdy dokonujesz przelewu bankowego lub płacisz za coś online.
Jeśli się powiedzie, Twoje dane płatności mogą zostać skradzione, a płatność może nawet trafić do innej osoby. Mogą również zwrócić odpowiedź, która przekonuje Cię, że nic nie poszło nie tak.
Ten rodzaj ataku może być również wykorzystany do kradzieży danych osobowych. Na przykład, jeśli napotkasz formularz online z prośbą o podanie numeru ubezpieczenia społecznego, można użyć ataku MitB w celu uzyskania numeru.
Jak działają ataki typu Man-in-the-Browser?
Ataki typu man-in-the-browser można przeprowadzać na wiele różnych sposobów. Oto jak często działają ataki MitB:
- Przypadkowo pobierasz trojana. Może się tak zdarzyć, jeśli odwiedzisz niewłaściwą witrynę, pobierzesz niewłaściwy plik lub otworzysz niewłaściwy załącznik do wiadomości e-mail.
- Trojan instaluje coś, co może manipulować twoją przeglądarką. Zwykle przybiera to formę rozszerzenia przeglądarki.
- Otwierasz przeglądarkę, a rozszerzenie ładuje się automatycznie. Rozszerzenie będzie zawierało listę witryn, z którymi jest zgodne. Nic nie zrobi, dopóki go nie odwiedzisz.
- Odwiedzasz ukierunkowaną witrynę bankową i rozszerzenie się włącza. Teraz rejestruje wszystko, co wpisujesz.
- Logujesz się na swoje konto i żądasz przelewu bankowego w wysokości 100 USD.
- Rozszerzenie modyfikuje żądanie tak, że teraz prosi o wysłanie 1000 USD, a pieniądze powinny trafić na konto bankowe atakującego.
- Twój bank otrzymuje zlecenie przelewu, przelewa pieniądze i zwraca odpowiedź, że przelew się powiódł.
- Rozszerzenie modyfikuje odpowiedź banku, a Twoja przeglądarka poinformuje Cię, że 100 USD zostało pomyślnie przelane.
W tym przykładzie ani Ty, ani Twój bank nie macie powodu, aby podejrzewać problem.
Jak zapobiec atakowi typu Man-in-the-Browser
Ataki typu „man-in-the-browser” są trudne do wykrycia. Występują tylko wtedy, gdy odwiedzasz legalne witryny. I mają na celu dostarczanie pozornie uzasadnionych informacji zwrotnych.
Dobrą wiadomością jest to, że można im zapobiec.
Użyj uwierzytelniania poza pasmem
Uwierzytelnianie poza pasmem jest rodzajem uwierzytelnianie dwuskładnikowe które mogą zapobiec atakom typu man-in-the-browser.
Uwierzytelnianie poza pasmem wykorzystuje dodatkowy kanał, taki jak SMS, do potwierdzania szczegółów każdej dokonanej transakcji.
Na przykład, jeśli robisz przelew bankowy, najpierw musisz otrzymać wiadomość SMS ze swojego banku. Wiadomość zawierałaby wszystkie szczegóły transakcji i nie byłaby kontynuowana, dopóki nie odpowiesz z potwierdzeniem.
Chodzi o to, że jeśli Twoja przeglądarka zostanie naruszona, jest bardzo mało prawdopodobne, że ten sam atakujący ma dostęp do Twojej karty SIM.
Użyj oprogramowania zabezpieczającego
Każde szanujące się oprogramowanie zabezpieczające praktycznie uniemożliwi zainstalowanie trojana na Twoim komputerze.
Nowoczesne produkty antywirusowe są zaprojektowane nie tylko w celu zapobiegania instalowaniu takich programów, ale także monitorują cały komputer pod kątem zachowań podobnych do trojanów. Oznacza to, że jeśli program przedostanie się poza Twoją AV, zostanie przechwycony, gdy zacznie manipulować Twoją przeglądarką.
Rozpoznaj zachowanie trojana
Jeśli Twój komputer jest zainfekowany trojanem, zwykle zaczyna zachowywać się chaotycznie. Oto kilka rzeczy, na które należy zwrócić uwagę.
- Twoja przeglądarka odsyła Cię do stron internetowych, o które nie prosiłeś.
- Twoja przeglądarka nagle wyświetla więcej reklam.
- Twoje połączenie internetowe jest ciągle przerywane.
- Twój komputer sam łączy się z Internetem.
- Twój komputer wyświetla wyskakujące komunikaty.
- Twój komputer jest wolniejszy niż normalnie.
- Uruchomione są programy, których nie otwierałeś.
- Pliki są przenoszone i/lub usuwane bez Twojej wiedzy.
Unikaj złośliwych stron internetowych
Oprogramowanie zabezpieczające jest przydatne, ale powinno być używane tylko jako ostatnia linia obrony. Ważniejsze są odwiedzane witryny i pobierane pliki.
Staraj się unikać podejrzanych stron internetowych, takich jak te, które oferują cokolwiek pirackiego. Uważaj, co pobierasz i skąd je pobierasz. Jeśli chcesz na przykład pobrać oprogramowanie, spróbuj to zrobić bezpośrednio od programisty.
Ćwicz bezpieczeństwo poczty e-mail
Poczta e-mail to popularna metoda dystrybucji trojanów. Atakujący wysyłają miliony e-maili w nadziei, że tylko nieliczni je otworzą. Wiadomości e-mail mogą dostarczać trojany zarówno jako załączniki, jak i linki do złośliwych stron internetowych.
Staraj się unikać otwierania wiadomości e-mail od nieznanych nadawców i bądź bardzo podejrzliwy wobec każdej wiadomości, która prosi o pobranie czegoś i/lub kliknięcie linku.
Prawdopodobnie nikogo nie spotkasz
Atak typu man-in-the-browser to jeden z najskuteczniejszych sposobów kradzieży osób online. Chociaż niektóre cyberataki są bardziej irytujące niż cokolwiek innego, ten atak może zostać wykorzystany do opróżnienia konta bankowego.
Dobrą wiadomością jest to, że choć trudne do wykrycia, łatwo im zapobiec. Atak typu „człowiek w przeglądarce” jest niemożliwy bez uprzedniego zainstalowania trojana. A przy odpowiednim oprogramowaniu zabezpieczającym i nawykach przeglądania nie musisz się tym martwić.
Martwisz się, że każda odwiedzana witryna internetowa jest śledzona w sieci? Odważna przeglądarka może Ci pomóc.
Czytaj dalej
- Internet
- Wyjaśnienie technologii
- Bezpieczeństwo
- Oszustwa
- Koń trojański
- Bezpieczeństwo w Internecie

Elliot jest niezależnym pisarzem technicznym. Pisze przede wszystkim o fintechu i cyberbezpieczeństwie.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości, którą właśnie wysłaliśmy.