¿Cómo funcionan las inyecciones del navegador?

6

Muchas veces he escuchado que malware como Zeus, SpyEye y Citadel pueden hacer inyecciones en el navegador para robar datos de tarjetas de crédito. ¿Cómo lo hicieron? ¿Cómo funcionan las "inyecciones" del navegador? ¿Cómo pueden manipular todos los datos del navegador? Además, ¿por qué los escritores de extensión de navegador no utilizan inyecciones de navegador para garantizar la compatibilidad con todos los navegadores?

Pregunta adicional: ¿Hay algún código fuente que pueda ver como ejemplo? ¡Podrías hacer tantas cosas ingeniosas con él!

    
pregunta Kush 23.07.2012 - 01:14
fuente

3 respuestas

2

Funcionan al inyectar código malicioso en su navegador (o en su sistema). Explotan alguna vulnerabilidad para inyectar el código malicioso y hacer que se inyecte el código malicioso. El código malicioso contiene una carga útil de algún tipo. La carga útil puede hacer cosas como espiar sus interacciones con su navegador o con sitios web.

Si está preguntando cómo pueden los malos inyectar código malicioso en su sistema, entonces la frase clave es " drive- por descargas ". Busca eso, y encontrarás mucho más. Básicamente, los ataques de descarga desde una unidad aprovechan alguna vulnerabilidad en el navegador que les permite inyectar código malicioso.

Si está preguntando cómo la carga útil puede robar su tarjeta de crédito, la respuesta es que una vez que se ejecuta el código malicioso en su sistema, es capaz de leer todas las pulsaciones de teclas, espiar todas sus interacciones con todas sus aplicaciones. y enganche en las API del navegador interno. Entonces, una vez que el código malicioso se esté ejecutando en su sistema, será puesto en espera.

    
respondido por el D.W. 23.07.2012 - 06:37
fuente
3

Estas aplicaciones generalmente no toman datos directamente del navegador.

  1. Analizan la ventana actual (título). Por ejemplo, si hay algo como (carrito de compra, pago, transferencia, https seguro), tome la entrada del usuario (los datos se toman directamente, no desde el navegador).

  2. Pueden recuperar todas las entradas del usuario y solo enviar datos confidenciales al servidor, los datos se verifican primero con expresiones regulares.

Puedes obtener ejemplos de keyloggers aquí:

enlace

enlace

    
respondido por el Dinu Rodnitchi 23.07.2012 - 01:58
fuente
1

Siempre tuve la impresión de que estas inyecciones solo inyectaban html, lo que representaría otro control. Por ejemplo, cuando la víctima navega a www.bankingwebsite.com se le presenta una pantalla de inicio de sesión que normalmente solo solicita el número de tarjeta y la contraseña.

Supongamos que también queremos su CCV, fecha de caducidad y el apellido de soltera de sus madres. Podemos inyectar algunos html y hacer que el navegador genere estas preguntas adicionales.

Por lo general, lo que sucede es que el pirata informático tendría una lista de sitios web bancarios comunes en el país / continente para los que desea recopilar detalles. Luego, reunirían las URL que deben tener en cuenta y agregarán el HTML adicional a algún archivo de configuración que el malware usaría.

Ahora eBay nunca solicitaría normalmente toda esta información adicional. Por lo tanto, hemos inyectado algo de HTML para solicitar todos los detalles de las víctimas, y les hemos dado una razón (propósitos fraudulentos) en cuanto a por qué necesitan proporcionarlo.

Echaunvistazoa enlace

    
respondido por el Mathemats 27.01.2016 - 04:23
fuente

Lea otras preguntas en las etiquetas