Artículo: Rogue proxies hijack HTTPS traffic. 

«un nuevo tipo de ataque que la configuración del proxy abusos web en los navegadores y sistemas operativos para robar datos del usuario.» 

http://www.ehackingnews.com/2016/10/rogue-proxies-hijack-https-traffic.html?m=1

Traducción Google:

El ataque configura navegadores para utilizar un proxy web que está controlado por los atacantes que puede espiar el tráfico HTTPS encriptados a través de su servidores proxy después del ataque instala un certificado raíz autofirmado en el sistema. 

los atacantes envían el objetivo de un correo spam que consiste en un archivo adjunto .docx y un documento como una factura que cuando se permite correr ejecuta un código JavaScript malicioso cuyo objetivo es para ejecutar varios scripts de PowerShell. PowerShell es un entorno de programación integrado en Windows que permite la automatización de las tareas administrativas. 

Uno de los scripts de PowerShell despliega un certificado raíz autofirmado que luego se utiliza para supervisar el tráfico HTTPS. Otra secuencia de comandos agrega el certificado en el navegador Mozilla Firefox, que utiliza un almacén de certificados separada a la que en Windows. Ahora, la tercera secuencia instala un cliente que se conecta un ordenador a la red Tor.onion debido a que los atacantes utilizan este sitio para servir el archivo de configuración de proxy. Este valor se modifica en el registro para que apunte a la dirección .onion que permite a los piratas informáticos para cambiar fácilmente el servidor proxy en el futuro si se toma fuera de línea. 

Cuando el sistema está completamente infectada y el tráfico web, incluyendo HTTPS puede ser visto por el servidor proxy, que permite a los atacantes para redirigir, modificar y controlar el tráfico y la información confidencial del usuario puede ser robado sin el conocimiento del propietario. 

un ataque similar de Brasil se informó, donde los atacantes instalan servidores proxy sin escrúpulos para secuestrar un sitio web de banca en línea. 

las credenciales pueden ser robadas, incluso cuando el usuario está accediendo a los sitios web a través de conexiones HTTPS o VPN cifrados. 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.