¿Cuáles son algunas maneras de robar una contraseña / PIN usando este sistema?

3

enlace

Esencialmente utiliza un teclado en pantalla que no muestra los números completos del teclado a la vez. La imagen se actualiza a la velocidad de actualización del monitor. Como se actualiza tan rápidamente, nuestros ojos pueden juntar las imágenes y formar el teclado, pero para una captura de pantalla solo se capturaría una de las imágenes que muestra un teclado incompleto. El sistema se basa en el hecho de que el software espía tendría que realizar capturas de pantalla a la misma velocidad que la frecuencia de actualización y, por lo tanto, consumiría recursos y descubriría riesgos.

    
pregunta starman_dx 30.10.2012 - 08:25
fuente

3 respuestas

3

Será más difícil, pero no imposible.

La falla en su solución es que piensan que uno tiene que tomar capturas de pantalla a la misma velocidad que la frecuencia de actualización de los monitores para obtener un conjunto de imágenes completo. Solo se necesita una muestra de cada una de las imágenes.

Solo necesita un programa que tome de 2 a 3 imágenes por segundo (en un intervalo aleatorio) y verifique la diferencia entre éstas. Si un usuario usa 15 segundos para ingresar el pin, el software espía puede tener entre 30 y 50 imágenes, esto debería ser suficiente para unirse a una imagen que pueda leer el OCR. Combinado con el movimiento del mouse, el spyware tiene su pin.

    
respondido por el Kent 30.10.2012 - 10:29
fuente
2

Además de tomar capturas de pantalla, también puede tomar las imágenes que se muestran directamente desde el DOM del navegador, para el elemento de imagen debajo del puntero, y promediarlas (haciendo lo que hace el ojo).

Este esquema es solo un paso más en la carrera armamentista en el navegador: hace que el sitio que lo usa sea un poco más difícil de romper para un troyano de propósito general, a costa de la accesibilidad.

El beneficio para el sitio que lo usa es que ya no es la fruta de bajo rendimiento, por lo que esperamos que los autores de troyanos se concentren en otros sitios. Pero si un atacante está lo suficientemente motivado para poner una solución alternativa para el sitio específico que lo usa, o si el esquema se implementa más ampliamente de tal manera que valga la pena derrotarlo de manera más general, no representa una solución.

    
respondido por el bobince 30.10.2012 - 10:49
fuente
0

Algunas formas vienen inmediatamente a la mente:

  • Reconstruye la imagen superponiendo las capturas de pantalla. Piense en ello como un ataque de salami, pero con información en lugar de dinero: si las posiciones clave siguen siendo las mismas después de cada clic y tarda 20 segundos en hacer clic en el pin, un atacante está obligado a obtener algunas capturas de pantalla utilizables, y por colocando las imágenes una encima de la otra podría formar una imagen del teclado virtual
  • Tome capturas de pantalla a la misma velocidad que la frecuencia de actualización. Sí, como bien has dicho, esto aumentaría las posibilidades de detección, pero no tanto como piensas en un mundo de redes y procesadores rápidos y omnipresentes. A medida que los procesadores crecen y las redes obtienen más ancho de banda, el costo de recursos de las herramientas de captura de capturas de pantalla disminuye.
  • Simplemente rastrea el movimiento y los clics del mouse. No necesita ver la pantalla para reconstruir el pin, solo tiene que saber dónde existe el teclado virtual y el diseño de las teclas, y una sola captura de pantalla lo permitiría. Por supuesto, si es listo, diseñará esto de modo que el teclado y la distribución de las teclas cambien cada vez que se use. De hecho, puede hacer que las claves cambien de posición después de hacer clic
  • Phreaking de Van Eck: aunque se haya cambiado la actualización, se podrían rastrear las emisiones electromagnéticas de la pantalla y reconstruir la imagen a partir de eso

Dicho todo esto, no creo que sea una mala idea. Podría ser difícil de usar para las personas con discapacidades visuales, y no es una gran mejora, pero dificultaría el trabajo del atacante. Lo importante sería cambiar la posición, el diseño y el diseño de las teclas después de cada clic, de lo contrario, un atacante podrá reconstruir los clics del teclado.

    
respondido por el GdD 30.10.2012 - 10:44
fuente

Lea otras preguntas en las etiquetas