Обнаружен новый тип атак «человек-в-браузере»

Обнаружен новый тип атак «человек-в-браузере»

Специалисты по информационной безопасности говорят об обнаружении нового типа атак - «человек-в-браузере». Об открытии нового типа атак, получившего название «универсальная атака человек-в-браузере» ("Universal Man-in-the-Browser"), сообщили в своём блоге специалисты компании Trusteer.

Во время атаки «человек-в-браузере» троянец внедряется в операционную систему или приложение и устанавливает расширение браузера, запускающееся при следующем старте интернет-обозревателя. Затем в случае обычной, не универсальной атаки, при каждой загрузке веб-страницы в браузер вредоносное расширение проверяет интернет-адрес загружаемой страницы в своём списке сайтов-мишеней, пишет cybersecurity.ru. Если находится соответствие – расширение перехватывает или модифицирует данные, введённые в веб-формы на целевом сайте и отправленные веб-серверу.

Таким образом, вредоносная программа берет под свой контроль весь трафик, проходящий между компьютером пользователя и веб-сервером, обслуживающим определённый сайт, чаще всего – сайт какого-либо финансового сервиса. Это позволяет злоумышленникам перехватывать пароли для входа в систему онлайн-банкинга или же подменять данные совершаемой транзакции с целью перенаправления денежных средств на хакерский счёт.

Специалисты Trusteer показали новый, универсальный тип атак «человек-в-браузере». Универсальная атака не ориентирована на конкретные сайты; реализуя данный тип атак, вредоносное расширение браузера собирает все данные, введённые жертвой на любых веб-сайтах. При этом не требуется дополнительная обработка собранной информации для выделения аутентификационных и других интересующих хакера данных, то есть «универсальная атака человек-в-браузере» проводится в режиме реального времени.

«Сбор в реальном времени всей информации, вводимой пользователем на посещаемых сайтах, существенно расширяет возможности хакеров по взлому финансовых аккаунтов, – комментируют эксперты eScan в России и странах СНГ. – Раньше хакеры, использующие атаки "человек-в-браузере", были ограничены по числу целевых сайтов, либо им требовалось тратить дополнительное время на извлечение идентификационных данных из всей массы собранной информации. Теперь же перехваченные данные могут использоваться немедленно, например, сразу же применяться для совершения незаконных переводов или продаваться на "черном" рынке. "Свежая", актуальная информация для хакеров всегда наиболее ценна».

Защита от атак «человек-в-браузере» связана со значительными трудностями, поскольку вредоносное расширение браузера действует как можно более незаметно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru