Entenda como funciona o Ataque de Man-in-the-Middle

Novas ameaças virtuais surgem a todo momento para atormentar a vida de pessoas e organizações que trabalham com armazenamento de dados pessoais. O roubo de dados é o principal objetivo de criminisos que usam as informações pessoais para obter dinheiro de maneira ilegal. Umas destas ameaças é o ataque do tipo Man-in-the-middle.

Este ataque, como o próprio nome sugere, cria uma “armadilha virtual” entre a vítima e sites relevantes que precisam de usuário e senha. Apesar do alvo principal ser usuários inexperientes, esta ameaça é de difícil detecção e pode ser bastante eficiente.

Principais tópicos deste artigo

Definição do Man-in-the-Middle

O Man-in-the-Middle é um nome genérico para qualquer ataque virtual em que um hacker intermedia a comunicação entre um usuário e uma outra parte envolvida, como site de um banco, login e-mail ou redes sociais.

Neste tipo de ameaça, o invasor se posiciona entre duas partes de uma comunicação, interceptando mensagens enviadas e se passando por uma das partes envolvidas. É uma forma de interceptar dados.

Em uma comunicação segura, as duas partes se comunicam sem nenhum interferência de terceiros. Quando um invasor participa da comunicação entre os dois elementos, ele pode adulterar ou bloquear a informação sem que as vítimas percebam.

Um exemplo comum é na interceptação da comunicação entre um usuário e seu banco para roubar informações sigilosas. Essas informações serão usadas para obtenção de lucro de maneira escusa.

Ataque mais comum

Uma das formas mais comuns deste ataque é utilizando um roteador wifi como mecanismo para interceptar conversas das vítimas. Isso pode ser realizado tanto através de um router corrompido quanto através de falhas na instalação de um equipamento.

É uma prática comum o criminoso configurar o seup notebook para atuaar como ponto de wifi e renomeá-la com título de uma rede pública, como aeroporto, hotel, café, loja, entre outros. Ao utilizar esta rede comprometida, o hacker tem acesso a todos os logins realizados ou informações digitadas ao realizar uma compra online, por exemplo.

Neste vídeo abaixo, explicamos mais sobre as principais ameaças virtuais, como o Man-in-the-Middle:

 

 

Conheça a melhor solução de proteção de e-mail

Man-in-the-Browser

Uma das variantes do ataque é chamada de man-in-the-browser, em que o agressor implementar código malicioso no browser da vítima. Este ataque é mais complexo e realizado por meio da instalação de um malware. O software malicioso grava silenciosamente as informações enviadas a vários sites.

Este tipo de ataque se popularizou por possibilitar atacar milhares de usuários de forma simultânea. Além disso, pode ser realizado de outro país, o que deixa o criminoso mais seguro e menos exposto às leis locais.

Como se proteger do Man-in-the-Middle

O primeiro passo para o usuário se proteger contra este tipo de ataque é evitar acessar redes de wifi públicas. Caso seja estritamente necessário, verificar duas vezes se a rede ao qual você está se conectando é a correta. Além disso, por padrão, sempre evite digitar qualquer informação em sites sem certificado digital (SSL). Sites com criptografia da comunicação entre as partes reduzem drasticamente a possibilidade da interceptação da comunicação.

Para evitar a variante do ataque (man-in-the-browser) já é necessário utilizar algum tipo de ferramenta anti-malware. Estas soluções permitem automatizar a proteção contra estes ataques. Uma destas soluções é o Mailinspector.

Veja como a HSC Labs melhorou a segurança de e-mail do MP-Bahia

Inscreva-se para receber notícias de cybersecurity

Bloqueie ataques que passam despercebidos por Microsoft e Google

Treine a sua equipe em cibersegurança

RECEBA NOTÍCIAS DE

Cybersecurity