Quali sono alcuni modi per rubare una password / PIN usando questo sistema?

3

link

Utilizza essenzialmente una tastiera su schermo che non mostra i numeri di tastiera completi alla volta. L'immagine viene aggiornata al ritmo della frequenza di aggiornamento del monitor. Poiché si rinfresca così rapidamente, i nostri occhi possono mettere insieme le immagini e formare la tastiera, ma per una cattura dello schermo si cattura solo una delle immagini che mostrano una tastiera incompleta. Il sistema si basa sul fatto che lo spyware dovrebbe prendere screenshot alla stessa velocità della frequenza di aggiornamento e quindi, consumerebbe risorse e rischierebbe la scoperta.

    
posta starman_dx 30.10.2012 - 08:25
fonte

3 risposte

3

Sarà più difficile, ma non impossibile.

Il difetto nella loro soluzione è che pensano che uno debba prendere screenshot alla stessa velocità della frequenza di aggiornamento dei monitor per ottenere un set di immagini completo. Uno solo ha bisogno di un campione di ciascuna delle immagini.

Hai solo bisogno di un programma che richiede 2-3 immagini al secondo (a intervalli casuali) e controlla la differenza tra queste. Se un utente utilizza 15 secondi per inserire il pin, lo spyware ha da 30 a 50 immagini, questo dovrebbe essere sufficiente per unire un'immagine che può essere letta da OCR. Combinato con il movimento del mouse, lo spyware ha il tuo pin.

    
risposta data 30.10.2012 - 10:29
fonte
2

Oltre a prendere screenshot, puoi anche catturare le immagini che vengono visualizzate direttamente dal DOM del browser, per l'elemento immagine sotto il puntatore e fare la media fuori (facendo efficacemente ciò che fa l'occhio).

Questo schema è solo un altro passo nella corsa agli armamenti uomo-in-the-browser: rende il sito che lo usa leggermente più difficile da rompere per un trojan generico, a scapito dell'accessibilità.

Il vantaggio per il sito che lo utilizza è che non è più il frutto a basso impatto, quindi speriamo che gli autori di trojan si concentrino su altri siti. Ma se un attaccante è sufficientemente motivato a mettere una soluzione alternativa per il sito specifico che lo utilizza, o se lo schema diventa più ampiamente distribuito in modo che valga la pena di sconfiggerlo più in generale, non rappresenta una soluzione.

    
risposta data 30.10.2012 - 10:49
fonte
0

Mi vengono subito in mente alcuni modi:

  • Ricostruisci l'immagine sovrapponendo le catture dello schermo. Consideralo come un attacco al salame, ma con informazioni anziché il denaro: se le posizioni chiave rimangono le stesse dopo ogni clic e ci vogliono 20 secondi per fare clic sul segnaposto, un utente malintenzionato è destinato a ottenere alcuni screenshot utilizzabili e mettendo le immagini una sopra l'altra potrebbe formare un'immagine della tastiera virtuale
  • Cattura gli screenshot alla stessa velocità della frequenza di aggiornamento. Sì, come giustamente dichiari ciò aumenterebbe le possibilità di rilevamento ma non tanto quanto pensi in un mondo di reti e processori veloci e onnipresenti. Man mano che i processori crescono e le reti ottengono una maggiore larghezza di banda, il costo delle risorse degli strumenti di cattura degli screenshot diminuisce.
  • Tieni semplicemente traccia del movimento e dei clic del mouse. Non è necessario vedere lo schermo per ricostruire il pin, devi solo sapere dove esiste la tastiera virtuale e il layout dei tasti, e un singolo screenshot lo consentirebbe. Ovviamente, se sei intelligente, dovresti progettarlo in modo che la tastiera e il layout dei tasti cambino ogni volta che viene utilizzato. Infatti, potresti avere le chiavi cambiare posizione dopo aver fatto clic su
  • Phreaking di Van Eck: anche se l'aggiornamento è stato modificato, è possibile monitorare le emissioni elettromagnetiche dello schermo e ricostruire l'immagine da quella

Ciò detto, non penso che sia una cattiva idea. Potrebbe essere difficile da usare per le persone con disabilità visive, e non è un grande miglioramento, ma renderebbe più difficile il lavoro dell'aggressore. L'importante sarebbe cambiare la posizione, il design e il layout dei tasti dopo ogni clic, altrimenti un utente malintenzionato sarà in grado di ricostruire i clic della tastiera.

    
risposta data 30.10.2012 - 10:44
fonte

Leggi altre domande sui tag