BLOGS:
Shadow

Ataque Man-in-the-Browser (MitB)

Man-in-the-Browser (MitB) é um tipo de ataque avançado de malware em que um atacante compromete o navegador da vítima, permitindo intercetar, alterar ou manipular transações e dados em tempo real, mesmo quando a ligação é HTTPS.

Ao contrário do Man-in-the-Middle (MitM), que atua ao nível da rede, o MitB atua dentro do browser, após este já ter estabelecido uma ligação segura com o site legítimo.

Porque o MitB é especialmente perigoso

O ataque Man-in-the-Browser é crítico porque:

  • Atua após a desencriptação TLS
  • Contorna HTTPS e certificados válidos
  • Altera dados antes de serem enviados ou depois de recebidos
  • É invisível para o utilizador
  • Não levanta alertas de certificado

Para o utilizador, tudo parece normal.

Como funciona um ataque Man-in-the-Browser

O ataque segue geralmente estas etapas:

  1. Infeção do dispositivo A vítima instala malware (frequentemente um Trojan bancário) através de:
    • Phishing
    • Software pirata
    • Atualizações falsas
    • Extensões maliciosas
  2. Comprometimento do navegador O malware injeta código no browser ou nas suas extensões.
  3. Interceção da sessão Quando a vítima acede a um site legítimo (ex.: banco, loja online):
    • O conteúdo é alterado localmente
    • Dados são lidos ou modificados
  4. Manipulação em tempo real O atacante pode alterar:
    • IBANs
    • Valores de transferências
    • Destinatários
    • Conteúdo de formulários

Tudo acontece sem alterar o aspeto visual do site.

O que um ataque MitB permite fazer

Um atacante pode:

  • Roubar credenciais bancárias
  • Manipular transações financeiras
  • Contornar autenticação multifator
  • Alterar formulários antes do envio
  • Inserir campos falsos
  • Roubar tokens de sessão
  • Executar fraude silenciosa

É muito usado em fraude bancária online.

Exemplos típicos de ataques MitB

  • Alteração do IBAN numa transferência bancária
  • Manipulação do valor pago numa loja online
  • Inserção de campos MFA falsos
  • Roubo de códigos temporários
  • Confirmações visuais falsas (“transação concluída”)

A vítima acredita que tudo correu corretamente.

Diferença entre MitB e MitM

CaracterísticaMitMMitB
Atua na redeSimNão
Atua no browserNãoSim
Contorna HTTPSParcialmenteSim
Requer malwareNem sempreSim
Visível ao utilizadorÀs vezesNão

O MitB é mais sofisticado e difícil de detetar.

Onde os ataques MitB são mais comuns

  • Online banking
  • Plataformas de pagamento
  • Lojas online
  • Portais empresariais
  • Aplicações web críticas

Ambientes financeiros são o alvo principal.

Sinais de um possível ataque Man-in-the-Browser

Os sinais são raros, mas podem incluir:

  • Pequenas diferenças em valores após confirmação
  • Comportamento estranho em formulários
  • Lentidão apenas em certos sites
  • Transações não reconhecidas
  • Logs bancários inconsistentes

Na maioria dos casos, o ataque só é descoberto após a fraude.

Como prevenir ataques Man-in-the-Browser

A prevenção exige medidas técnicas e comportamentais:

  • Utilizar antivírus e antimalware avançados
  • Manter sistema operativo e browser atualizados
  • Evitar software pirata
  • Não instalar extensões desnecessárias
  • Utilizar autenticação multifator fora do browser (ex.: app dedicada)
  • Verificar transações em canais independentes
  • Utilizar dispositivos dedicados para operações críticas

A proteção do endpoint é essencial.

MitB e lojas online

Para lojas online, o MitB pode afetar:

  • Clientes (fraude silenciosa)
  • Confiança na plataforma
  • Reclamações e chargebacks
  • Reputação da marca

Mesmo sem falha no servidor, o impacto pode ser elevado.

Importância do MitB na segurança da internet

O Man-in-the-Browser representa uma evolução dos ataques de interceção, explorando o ponto mais frágil: o dispositivo do utilizador.

Com o aumento da fraude digital, é uma ameaça ativa e relevante.

Conclusão

Man-in-the-Browser (MitB) é um ataque em que malware compromete o navegador da vítima para intercetar e manipular dados em tempo real, contornando HTTPS e mecanismos tradicionais de segurança.

A defesa eficaz passa por proteção forte do dispositivo, boas práticas de navegação e validação independente de operações sensíveis.

Votos: 9 | Pontuação: 2.7

No votes so far! Be the first to rate this post.

Partilhar este artigo

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *