-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

vendredi 12 avril 2013

Qu'est-ce qu'un homme dans l'attaque du navigateur?

Un homme dans l'attaque navigateur est une application qui est capable de voler les informations de connexion, numéros de compte et divers autres types d'informations financières. L'attaque combine l'utilisation de chevaux de Troie avec une approche unique de phishing pour insinuer une fenêtre qui se superpose le navigateur sur un ordinateur donné. La présence du cheval de Troie est transparente pour l'utilisateur, car il n'interfère pas avec l'utilisation normale du navigateur pour visiter des sites Web et effectuer des opérations sur ces sites.

Ces attaques visent à saisir des informations confidentielles qui peuvent être utilisés au profit de l'entité qui a lancé l'attaque. Dans le cadre de cette fonction, l'homme dans le processus de navigateur commence par la mise en place du cheval de Troie sur le disque dur. Le cheval de Troie se plonge dans un fichier et est souvent difficile à isoler. Une fois que le cheval de Troie est en place, le virus se lance un calque transparent sur le navigateur qui est peu susceptible d'être détectée.

Contrairement aux méthodes plus traditionnelles d'hameçonnage qui utilisent des liens dans le corps des e-mails pour les utilisateurs vers des sites Web contrefaits et de les inciter à entrer des données sécurisées, l'homme dans le navigateur reprend simplement les données que l'utilisateur y entre. L'utilisateur est totalement inconscient de ce que les données sont détournés, car il ou elle est en interaction avec un site légitime. L'attaque n'interfère pas avec la transaction de quelque manière que ce point.

Une fois les données saisies, l'entité qui a créé et distribué l'attaque reçoit la collection de codes de sécurité, les numéros de cartes de crédit ou les informations de connexion de compte bancaire et peut commencer à l'utiliser pour un large éventail d'utilisations. La victime peut ne pas être au courant du problème jusqu'à ce que plusieurs cartes de crédit ont été utilisés ou le solde du compte courant commence à tomber de façon inattendue.

Une partie de la frustration d'un homme dans l'attaque navigateur, c'est que le bug est très difficile à détecter et encore plus difficile à retirer du système. Contrairement à de nombreuses autres formes de virus intrusives, l'envahisseur opère entre les protocoles de sécurité du navigateur et l'entrée de l'utilisateur. Cela signifie que les mesures de sécurité standard ne sont normalement pas même révéler la présence du virus.