Malware capaz de "leer" la pantalla de uno

0

Estaba buscando en línea sobre la autenticación multifactor. Una de las razones por las que la gente lo recomienda es porque temen que alguien pueda usar un keylogger para "robar" su contraseña, por lo que usan un paso más para estar seguros.

Lo que me pregunto es si hay algún tipo de malware que pueda "leer" la pantalla de alguien o tomar capturas de pantalla, lo que hace que algunos servicios de autenticación multifactor sean vulnerables.

Para explicar a qué tipo de servicios me refiero, muchas veces un servicio de autenticación multifactor no usa otro dispositivo para autenticarse, pero envía un código al mismo dispositivo o el usuario tiene que usar un mensaje que El servicio ha generado para él. Entonces, si el malware puede capturar la pantalla, el atacante puede leerlos.

Si hay un malware que es capaz de hacer algo así, ¿cómo puede alguien protegerse de él?

    
pregunta Adam 08.04.2016 - 21:14
fuente

2 respuestas

3
  

malware que puede "leer" la pantalla de alguien o tomar capturas de pantalla, lo que hace que incluso el uso de la autenticación multifactor sea vulnerable.

Hay una gran variedad de software de acceso remoto, legal e ilegal, que permiten al atacante controlar completamente el sistema, ver el escritorio remoto, etc. Algunos troyanos bancarios integran esta instalación para solucionar los teclados en pantalla que el usuario podría usar. También hay aplicaciones móviles que capturan el SMS utilizado a veces en 2FA o en la banca en línea.

  

Si hay un malware que puede hacer algo así, ¿cómo puede alguien protegerse de él?

No existe una forma especial solo para este tipo de malware. Esto significa que se usan las mismas protecciones que contra otro tipo de malware. Y al igual que con otros programas maliciosos, debe tener en cuenta que ningún antivirus o cualquier producto de seguridad detectará todos los programas maliciosos. Por lo tanto, para un mejor uso de la seguridad, se dedican máquinas que solo se usan para esta tarea específica (como la banca en línea) y donde no se navega normalmente, se lee el correo, ... es decir, todas las formas en que el malware normalmente se propaga.

También hay productos de hardware que pueden usarse junto con 2FA y que no están afectados por el malware porque solo tienen este sistema mínimo de un solo propósito que no se puede actualizar simplemente para integrar la funcionalidad maliciosa. El uso de estos para 2FA es más costoso pero también más seguro.

    
respondido por el Steffen Ullrich 08.04.2016 - 21:32
fuente
0

El malware puede leer CAPTCHA, que puede usarse como parte de la autenticación multifacética.

También es posible instalar software en la máquina de un usuario para crear una sesión de estilo RDP y espiar a alguien. Un virus de registro clave puede capturar sus pulsaciones y enviar el contenido a un destino remoto. Existen tantas formas de obtener datos de autenticación multifacéticos dentro de un alcance limitado. Por lo tanto, la autenticación de múltiples factores es vulnerable hasta cierto punto, sin embargo, el objetivo de una buena implementación de múltiples factores es hacer que el atacante entre en el sistema lo más difícil posible. En otras palabras, desea fortalecer el proceso de autenticación de múltiples factores tanto como sea posible razonablemente, ya que los malos quieren objetivos más fáciles porque los malos tienen que gastar el tiempo, el dinero y los recursos del sistema para que puedan maximizar el tiempo que dedican. en su crimen.

También se considera mejor la seguridad como una cebolla. Por lo tanto, antes de ocuparme de la autenticación de múltiples factores, evaluaría por completo mi postura de seguridad actual desde el mundo exterior. Nada es impenetrable, ya que mencioné que realmente se trata de eliminar tantos posibles vectores de ataque para los malos como para que se rindan y sigan adelante.

    
respondido por el DeadPixel 08.04.2016 - 23:54
fuente

Lea otras preguntas en las etiquetas