Al igual que los ataques de intermediario (MitM), en Browser-in-the-Middle (BitM) los delincuentes buscan controlar el flujo de datos entre el ordenador de la víctima y el servicio objetivo, como describieron los investigadores de la Universidad de Salento Franco Tommasi, Christian Catalano e Ivan Taurino en un artículo para la Revista Internacional de Seguridad de la Información. Sin embargo, existen varias diferencias clave.
MitM vs. BitM
Un ataque MiTM utiliza un servidor proxy que se interpone entre el navegador de la víctima y el servicio objetivo legítimo en la capa de aplicación. Requiere que algún tipo de malware se instale y ejecute en el ordenador de la víctima.
Pero un ataque BiTM es diferente. En cambio, la víctima cree estar usando su propio navegador (por ejemplo, para realizar sus operaciones bancarias en línea habituales) cuando en realidad está usando un navegador remoto transparente.
Como señala el artículo, "es como si el usuario estuviera sentado frente al ordenador del atacante, usando su teclado", lo que significa que el atacante puede capturar, registrar y alterar el intercambio de datos entre la víctima y el servicio al que accede.
Anatomía de un ataque BiTM
¿Cómo funciona? Un ataque BitM típico se desarrolla en tres fases:
Phishing: Se engaña a la víctima para que haga clic en un hipervínculo malicioso que apunta al servidor del atacante y autentica su aplicación web.
Navegador falso: La víctima se conecta al servidor del atacante y al navegador web transparente mediante la inserción de JavaScript malicioso. El ataque utiliza programas como keyloggers para que los delincuentes puedan interceptar y utilizar los datos de la víctima.
Aplicaciones web: La víctima utiliza todos sus servicios habituales en línea, sin darse cuenta de que está usando un navegador transparente. Sus credenciales ahora están expuestas al criminal.

Tokens de sesión
El ataque funciona robando tokens de sesión. Esto permite a los atacantes subvertir incluso la autenticación multifactor (MFA). Una vez que el usuario completa su MFA, generalmente se almacena un token de sesión en su navegador. Como han señalado investigadores de Mandiant, filial de Google, si el token en sí puede ser robado, la MFA deja de ser relevante:
"Robar este token de sesión equivale a robar la sesión autenticada, lo que significa que un adversario ya no necesitaría realizar el desafío de MFA". Esto convierte a los tokens en un objetivo útil tanto para los operadores del equipo rojo (que ponen a prueba las defensas de un sistema) como, lo que es más preocupante, para los adversarios legítimos.
Al emplear un framework BitM para atacar tokens de sesión autenticados, los atacantes se benefician de una rápida capacidad de ataque, ya que pueden acceder a cualquier sitio web en cuestión de segundos con poca necesidad de configuración, señala Mandiant. Cuando una aplicación es atacada, el sitio legítimo se sirve a través del navegador controlado por el atacante, lo que dificulta enormemente que la víctima distinga entre un sitio real y uno falso.
Las cookies o tokens OAuth se roban justo antes del cifrado, mientras que la exfiltración rápida permite que los tokens robados se transmitan a los servidores del atacante en segundos.
Estrategias de mitigación
Estos sofisticados ataques pueden causar daños significativos, pero existen maneras de evitar o mitigar las consecuencias. En general, los usuarios deben tener mucho cuidado con los enlaces a los que acceden, por ejemplo, previsualizando el sitio antes de hacer clic en ellos. Otras opciones:
Control de extensiones: Podría ser conveniente implementar listas blancas/negras en toda la empresa mediante políticas de navegador, permitiendo el acceso al sistema solo a las acciones o entidades aprobadas. Sin embargo, es una herramienta poco eficaz y su implementación puede requerir mucho tiempo.
Fortalecimiento de tokens: Emitir tokens rotativos de corta duración con vencimiento variable. Esto proporciona seguridad integrada en caso de robo o filtración de tokens.
Política de Seguridad de Contenido (CSP): Una herramienta CSP robusta permite a los desarrolladores bloquear aplicaciones, lo que reduce la vulnerabilidad a la inyección de contenido y otras amenazas.
Monitoreo del comportamiento: Envíe cualquier telemetría a nivel de navegador a las herramientas de gestión de eventos e información de seguridad (SIEM). Alerte sobre llamadas API inusuales o patrones de actualización de tokens.
Aislamiento del navegador: Ejecute sitios web de riesgo en contenedores aislados o servicios de navegación remota.
Pruebe sus defensas: Los simulacros trimestrales de equipo rojo que abordan las amenazas basadas en navegador también pueden ayudar a identificar vulnerabilidades en sus navegadores.
Contraseñas en una nueva era
La conclusión es deprimentemente clara: los ataques BiTM pueden eludir los enfoques de seguridad tradicionales, incluso permitiendo a los delincuentes interceptar nombres de usuario y contraseñas. Entonces, ¿esto hace que las contraseñas sean irrelevantes?
La respuesta es un rotundo "no". Al implementar la autenticación multifactor (MFA), incluyendo contraseñas robustas, se les dificulta la vida a los ciberdelincuentes, especialmente si no logran capturar el token de sesión de inmediato.
Aunque los atacantes se vuelven más sofisticados, es necesario prestar atención a lo básico. Las contraseñas siguen siendo un componente vital de la MFA; de hecho, para la mayoría de las organizaciones, probablemente siguen siendo la primera línea de defensa. Frustra a los ciberdelincuentes protegiendo tus contraseñas, sin importar cómo ataquen.
Herramienta Delusion
Mandiant ha desarrollado una herramienta interna (Delusion) para realizar ataques BitM, lo que permite a un operador atacar una aplicación específica sin necesidad de conocer previamente los protocolos de autenticación que emplea. Delusion incluye varias características únicas que permiten ataques de robo de sesión a gran escala:
- Compatibilidad con el almacenamiento y la descarga de perfiles del navegador Firefox, lo que simplifica el robo de sesión sin necesidad de importar cookies.
- Una página de monitorización donde un operador puede interactuar con la sesión de la víctima en tiempo real.
- Capacidad para escalar contenedores y añadirlos automáticamente a un balanceador de carga para campañas de phishing a gran escala.
- Dos modos de operación diseñados para vishing o phishing (manual y automático).
- Marcadores para simplificar la implementación en múltiples sitios web.
- Etiquetado para la gestión de campañas.
- Grabación de sesiones para la generación de informes.
Delusion se inspiró en las siguientes publicaciones de blog y artículos de investigación:
- https://mrd0x.com/bypass-2fa-using-novnc/
- https://link.springer.com/article/10.1007/s10207-021-00548-5
- https://fhlipzero.io/blogs/6_noVNC/noVNC.html
Mandiant ha decidido no publicar Delusion debido a la preocupación por su uso como arma. Si le interesa saber cómo funciona su aplicación o portal contra BitM y otras amenazas de robo de sesión, consulte estos proyectos de código abierto: