Hace 1 año | Por ahotsa a deia.eus
Publicado hace 1 año por ahotsa a deia.eus

Una operación desarrollada por la Guardia Civil ha desarticulado una organización de ciberdelincuentes especializada en cometer estafas a nivel estatal. Un total de 20 personas han sido detenidas en el marco de este operativo tras el registro de seis domicilios en Madrid, Alcorcón (Madrid) y Boadilla del Monte (Madrid)."Se trata de una técnica muy avanzada, denominada en el argot de la ciberdelincuencia como “Man in the browser”, que indujo a los investigadores a atribuir los hechos a un grupo criminal especializado en ciberdelincuencia".

Comentarios

ahotsa

Si aplican estas técnicas a personas físicas... Voy a guardar la cartilla del banco... ¡Ah! no, que no tengo...

ahotsa

#5 Pero en el ordenador de la víctima tiene que estar el autorizado para que aporte las autorizaciones de las operaciones recibidas por SMS o similar, ¿no? Es decir, parecería que el proxy es el del estafador, ¿no? Pero, entonces, se parecería más a un man in the middle. Pregunto...

pkreuzt

#6 No, a ver. Esto se instala (en la máquina víctima) como una extensión de navegador. Luego te conectas al proxy así creado y a todos los efectos estás usando el navegador de la víctima. Con sus credenciales guardadas, sus favoritos, sus cookies, etc. La conexión al sitio final sale de la víctima. Otra cosa es si tiene 2FA para algún sitio, que puede requerir más trabajo. O no, porque muchas veces se usa un mensaje al correo como segundo factor, y la autenticación del correo puede estar también en las contraseñas guardadas del navegador.

JackNorte

no era man in the middle?=

ahotsa

#2 Man in the middle es "en el cable" para hacerse pasar por el servidor, sin "tocar" el ordenador. Aquí parece que secuestran el navegador o algo así con malware dentro del propio ordenador, con lo que ya te pueden hacer ver lo que les dé la puñetera gana.

Algo así veo yo, sin ser experto en seguridad.

pkreuzt

#3 #4 Se puede hacer de forma más avanzada. Puedes montar una extensión de navegador en la máquina de la víctima que lo convierte en un proxy. De esta forma, navegas con todos los datos de autenticación, cookies y la IP origen de la máquina troyanizada, pero desde tu casa

https://github.com/Matir/CursedChrome