博客

金融恶意软件及其伎俩: 浏览器中的人攻击

Shahnawaz Backer 缩略图
沙纳瓦兹·巴克
2016 年 5 月 23 日发布

恶意软件及其影响

恶意软件已经给金融行业造成了数十亿美元的损失,而且难以挽回。 此时人们会认为这个领域如此有利可图,恶意软件编写者会为其设计新的攻击,但相反,我们发现恶意软件一直在重复使用代码并以不同的形式重生。  大多数恶意软件都会利用浏览器中间人 (MiTB)、中间人 [MITM] 等漏洞来实现其邪恶目的。

 本文讨论了浏览器中的人和基于 F5 的欺诈防护解决方案 (FPS) 的缓解措施。 已知有很多恶意软件利用这种攻击媒介。  Bugat、Gozi、Tatanga、SpyEye 和 Zeus 是少数使用 MiTB 技术的知名恶意软件。

浏览器中的人是什么?

感染浏览器的木马,在页面呈现给用户或提交给服务器之前秘密修改页面和交易,这可以概括为 MiTB。

大多数浏览器都提供了扩展功能;它以 Windows 的浏览器辅助对象、Google Chrome 的扩展程序和 Firefox 的插件等形式出现。 虽然这些扩展极大地支持并提供了定制浏览功能,但它们也被恶意软件用作工具。 想象一下,当您下次登录您最喜欢的银行时,它会显示这样的消息,您会说 MiTB 处于活动状态。

 

 

不幸的是,袭击者非常狡猾,手段高明,而且一切都隐藏在幕后。 他们利用浏览器的功能来增强用户浏览体验,并将其用于更邪恶的用途。 下面的屏幕截图显示了一个恶意软件使用捕获的凭证向放置区发出秘密请求。

 

F5 的欺诈防护方案就是答案

欺诈者使用浏览器窃取信息,而服务器完全不知道这些源自客户端的交易。  当务之急是监控这些源自客户浏览器的交易,而不会妨碍或改变客户的浏览习惯。  F5 的 FPS 有助于监控此类可疑活动。

F5 抵御 MiTB 攻击的一些独特功能包括

 

  • HTML 表单字段混淆: 用户名和密码等敏感字段名称被随机字符串替换,从而阻止自动脚本查找特定文档对象模型 (DOM) 元素。
  •  

     

  • 敏感字段实时加密: 在用户输入时,已识别的关键字段会被加密。
  •  

     

  • 使用 Fake Strokes 击败基于浏览器的键盘记录器:  生成的按键隐藏了实际的用户输入,从而击败了基于浏览器的键盘记录器。
  •  

     

  • 恶意软件注入外部脚本的警报: 如果 AJAX 向不同的域名发出帖子,FPS 会向银行发出警报。
  •  

    结论

    浏览器中的人攻击能够破坏通道加密并从浏览器中窃取保密资料。 F5 的 FPS 解决方案有助于弥补安全漏洞,并为组织提供用户浏览器的可见性和保护。

    资源