¿Qué tan seguros son los teclados virtuales basados ​​en la web?

Los teclados virtuales basados ​​en la web se crearon como respuesta al malware de detección de pulsaciones de teclas. Fueron concebidos como una forma en que los usuarios podrían interactuar con una aplicación web sin que sus credenciales se muestren en un programa malicioso utilizando un método genérico de registro de claves, como el uso de GetAsyncKeyState () en Windows.

Contra el malware moderno, los teclados virtuales son básicamente inútiles. La gran mayoría de las propiedades web sensibles a la seguridad (IF, sistemas de pago, casas de subastas) ahora usan sistemas analíticos razonablemente efectivos para dificultar que los atacantes puedan oler una contraseña y luego reutilizarla de su propio sistema. Viaje a Rumania, inicie sesión en su banco e intente configurar un nuevo beneficiario de la factura, si desea ver cómo funciona.

El malware moderno se inserta en el navegador de la víctima y detecta información de credenciales y cookies directamente desde el DOM o realiza la actividad maliciosa durante la sesión válida del usuario. Los teclados virtuales no brindan protección contra ese tipo de ataque. Son puro teatro de seguridad; el equivalente electrónico de confiscar la pantalla solar de mis hijos en el puesto de control de la TSA del Condado de Orange.

Un video útil que ayuda a responder su pregunta (las charlas de tiza adicionales que he hecho sobre temas relacionados se pueden encontrar en Sourcefire Chalk Talks o yendo al canal de Sourcefire en YouTube (Sourcefire – Agile Security for the Real World).