O que são ataques Man-in-the-Middle (MITM)

Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de ameaças cibernéticas: o ataque Man-in-the-Middle (ou MITM).
O Man-in-the-Middle, ou MITM, foi mencionado em um post anterior nosso, quando falamos sobre a utilização de VPN para evitar esse tipo de ataque. Mas, o que é exatamente o MITM?
O que é o MITM?
O ataque MITM geralmente acontece por meio de dois hosts de comunicação, entre uma máquina e um usuário, fazendo com que o hacker examine e explore uma conversa ou um sistema. É quando o atacante consegue capturar a comunicação entre as duas partes e usa técnicas para espionar e roubar informações.
Explicando de uma maneira simples, é como se você enviasse uma carta a sua mãe, o carteiro a abrisse e alterasse alguma coisa escrita, e sua mãe a receberia acreditando que foi você que escreveu. Mas, isso tudo online. O MITM permite que cibercriminosos interceptem, enviem e recebam dados que chegam e saem do seu dispositivo sem serem detectados.
O objetivo de um ataque MITM é roubar informações pessoais, como credenciais de login, detalhes da conta e números de cartão de crédito. Os alvos são normalmente os usuários de aplicativos financeiros, negócios SaaS, sites de e-commerce e outros sites onde o login é necessário.
Quais os impactos desse tipo de ataque?
Caso o ataque seja bem sucedido o invasor vai poder se posicionar como proxy em conversas e transferências de dados, explorar a comunicação e transmissão de dados, roubar informações confidenciais e inserir códigos maliciosos ou links mascarados de dados oficiais.
Uma dica super valiosa, que parece simples mas nem todos seguem é : não utilizar redes públicas para compartilhar informações pessoais e empresariais.
Quais os tipos de MITM?
Assim como o Phishing, tipo de ataque abordado anteriormente, o MITM também tem variações. São elas: sequestro de e-mail, MITM de Wi-Fi, sequestro de sessão e o Man-in-the-Browser (MITB).
A seguir saiba mais sobre o que é cada uma delas.
Sequestro de e-mail
Uma das formas que o atacante pode ter acesso às informações, é injetando um malware no dispositivo da vítima. Uma forma super comum é o phishing, é enviado um e-mail com um texto que aparenta ser legítimo, como se fosse de fonte confiável. A vítima ao clicar, dá acesso ao criminoso. Mas o phishing é apenas mais um dos métodos, há também falsificação de IP, DNS e HTTPS. Nesses casos é como se você estivesse tendo interação com dispositivos confiáveis, quando na verdade não está.
O cibercriminoso “sequestra” seu e-mail, tendo acesso a tudo o que você recebe, lendo e até mesmo enviando e-mails em seu nome. Caso alguém solicite seus dados bancários para depósito, por exemplo, o cibercriminoso pode enviar um novo e-mail retificando o anterior com seus dados, e passando os dados dele.
MITM de Wi-Fi
Se você é do tipo que ao chegar em qualquer lugar já procura um WI-FI para se conectar, cuidado, viu? É possível que os criminosos configurem as conexões de Wi-Fi para que elas aparentem ser legítimas, uma vez conectadas a elas, os criminosos podem interceptar suas credenciais, informações bancárias e muito mais.
Fique sempre alerta nas redes com nomes chamativos como “Wi-Fi grátis” ou “Wi-Fi livre”. Há também a possibilidade de configurar redes públicas que imitam redes legítimas usadas no passado. Assim os criminosos dominam essas conexões e sempre que alguém se conectar a elas tudo passará por eles, podendo roubar senhas e dados pessoais sigilosos.
Sequestro de sessão (cookies)
Neste tipo de ataque os cibercriminosos pegam um trecho do código que seu navegador gera ao se conectar a sites diferentes (conhecido também como sequestro de cookies). Esses trechos de códigos, ou cookies de sessão, podem conter muitas informações pessoais, como nome de usuário, senhas etc.
Man-in-the-Browser (MITB)
É quando um cavalo de tróia infecta seu dispositivo e permite que cibercriminosos invadam suas transações online (e-mails, pagamentos, serviços bancários etc) e as alteram de acordo com o que desejam, com um detalhe: sem você perceber. Os criminosos mostram na tela apenas o que querem que você veja.
Esses cavalos de tróia MITB normalmente entram no seu computador por fraudes de Phishing. Por isso é tão importante não abrir e-mail suspeitos.
Como se proteger?
Embora esses ataques sejam um pouco mais difíceis de detectar, existem passos que você pode fazer para se manter seguro:
- Utilize sempre uma VPN: de uma forma simples, é um app ou programa que oculta, criptografa e disfarça tudo o que você faz;
- Utilize um bom antivírus: um bom antivírus é capaz de proteger você contra arquivos maliciosos;
- Verifique se os sites que você visita são seguros: uma forma simples é utilizar um verificador de segurança de site como o Navegação Segura do Google. Com ele você confere rapidamente se uma URL ou site é seguro;
- Conecte-se sempre a sites HTTPS e evite os HTTP;
- Evite conexões WiFi públicas;
- Sempre analise todos os e-mails que você receber, principalmente os que solicitam senhas ou informações privadas;
- Use senhas exclusivas.
Podem parecer dicas simples, mas até mesmo o mais simples dos cuidados pode manter você e sua empresa conectado de forma segura.
Fonte: Conteúdo de responsabilidade da XLabs