Estaba leyendo que Man-in-the-Browser (MITB) puede robar datos de credenciales, modificar html y modificar datos salientes. De hecho, MITB es una de las grandes amenazas de las billeteras en línea de Bitcoin por lo general, cuando se usa la clave privada del usuario de la billetera en línea que se cifra y descifra mediante el script Java en el navegador del usuario.
Ahora, me pregunto cómo MITB puede robar la clave privada después de cifrarla en el navegador.
La idea detrás de un ataque de hombre en el navegador es que el atacante tenga acceso a todo lo que hace su navegador, al menos para el sitio en el que se encuentra. Esto generalmente se logra engañando a su navegador para que ejecute javascript malicioso dentro del contexto del dominio que está navegando, pero también puede ser el resultado de complementos maliciosos o explotables. Si su navegador ejecuta el código que encripta una clave, o lo usa para firmar algo, eso significa que su navegador tiene la versión no encriptada. En el caso de un ataque MITB, el atacante también tiene la versión sin cifrar. Esto significa que no tiene que robar la clave privada después de cifrarla. Ya lo tenía antes de cualquier encriptación.
Si su navegador se ha visto comprometido, nada de lo que haga con él puede considerarse seguro. Desde el punto de vista de la seguridad web, un ataque MITB es tan malo como parece.
pauloasilva