-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mardi 23 avril 2013

Qu'est-ce qu'un homme dans l'attaque du navigateur?

 Un homme dans l'attaque du navigateur est une application qui est capable de voler des informations de connexion, numéros de compte et divers autres types d'informations financières. L'attaque combine l'utilisation de chevaux de Troie avec une approche de phishing unique pour insinuer une fenêtre qui se superpose le navigateur sur un ordinateur donné. La présence du cheval de Troie est transparente pour l'utilisateur, car il n'interfère pas avec l'utilisation normale du navigateur pour visiter des sites Web et effectuer des opérations sur ces sites.

Ces attaques sont conçues pour saisir des informations confidentielles qui peuvent être utilisées au profit de l'entité qui a lancé l'attaque. Dans le cadre de cette fonction, l'homme dans le processus de navigateur commence par la mise en place du cheval de Troie sur le disque dur. Le cheval de Troie embarque dans un fichier et est souvent difficile à isoler. Une fois le cheval de Troie est en place, le virus lance un revêtement transparent sur le navigateur qui est peu susceptible d'être détectée.

Contrairement aux méthodes de phishing plus traditionnels qui emploient des liens dans le corps des e-mails à diriger les utilisateurs vers de faux sites web et les inciter à entrer des données sécurisées, l'homme dans le navigateur reprend simplement les données que l'utilisateur y entre. L'utilisateur est complètement inconscient de ce que les données sont détournés, car il ou elle est en interaction avec un site légitime. L'attaque n'interfère pas avec la transaction de quelque manière que ce point.

Une fois que les données sont capturées, l'entité qui a créé et distribué à l'attaque reçoit la collecte des codes de sécurité, des numéros de cartes de crédit ou des informations de connexion de compte bancaire et peut commencer à l'utiliser pour un large éventail d'objectifs. La victime peut ne pas être au courant du problème que plusieurs cartes de crédit ont été utilisées ou le solde du compte courant commence à tomber de façon inattendue.

Une partie de la frustration d'un homme dans l'attaque du navigateur, c'est que le bug est très difficile à détecter et encore plus difficile à retirer du système. Contrairement à de nombreuses autres formes intrusives sur les virus, l’envahisseur opère entre les protocoles de sécurité du navigateur et l'entrée de l'utilisateur. Cela signifie que les mesures de sécurité standard normalement ne seront même pas révéler la présence du virus.