Terms & Conditions

We have Recently updated our Terms and Conditions. Please read and accept the terms and conditions in order to access the site

Current Version: 1

Privacy Policy

We have Recently updated our Privacy Policy. Please read and accept the Privacy Policy in order to access the site

Current Version: 1

Segurança & Privacidade

O que são ataques Man-in-the-Middle (MITM)

0:00

Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de ameaças cibernéticas: o ataque Man-in-the-Middle (ou MITM).

O Man-in-the-Middle, ou MITM, foi mencionado em um post anterior nosso, quando falamos sobre a utilização de VPN para evitar esse tipo de ataque. Mas, o que é exatamente o MITM?

O que é o MITM?

O ataque MITM geralmente acontece por meio de dois hosts de comunicação, entre uma máquina e um usuário, fazendo com que o hacker examine e explore uma conversa ou um sistema. É quando o atacante consegue capturar a comunicação entre as duas partes e usa técnicas para espionar e roubar informações.

Explicando de uma maneira simples, é como se você enviasse uma carta a sua mãe, o carteiro a abrisse e alterasse alguma coisa escrita, e sua mãe a receberia acreditando que foi você que escreveu. Mas, isso tudo online. O MITM permite que cibercriminosos interceptem, enviem e recebam dados que chegam e saem do seu dispositivo sem serem detectados. 

O objetivo de um ataque MITM é roubar informações pessoais, como credenciais de login, detalhes da conta e números de cartão de crédito. Os alvos são normalmente os usuários de aplicativos financeiros, negócios SaaS, sites de e-commerce e outros sites onde o login é necessário.

Quais os impactos desse tipo de ataque?

Caso o ataque seja bem sucedido o invasor vai poder se posicionar como proxy em conversas e transferências de dados, explorar a comunicação e transmissão de dados, roubar informações confidenciais e inserir códigos maliciosos ou links mascarados de dados oficiais.

Uma dica super valiosa, que parece simples mas nem todos seguem é : não utilizar redes públicas para compartilhar informações pessoais e empresariais.

Quais os tipos de MITM?

Assim como o Phishing, tipo de ataque abordado anteriormente, o MITM também tem variações. São elas: sequestro de e-mail, MITM de Wi-Fi, sequestro de sessão e o Man-in-the-Browser (MITB). 

A seguir saiba mais sobre o que é cada uma delas.

Sequestro de e-mail

Uma das formas que o atacante pode ter acesso às informações, é injetando um malware no dispositivo da vítima. Uma forma super comum é o phishing, é enviado um e-mail com um texto que aparenta ser legítimo, como se fosse de fonte confiável. A vítima ao clicar, dá acesso ao criminoso. Mas o phishing é  apenas mais um dos métodos, há também falsificação de IP, DNS e HTTPS. Nesses casos é como se você estivesse tendo interação com dispositivos confiáveis, quando na verdade não está.

O cibercriminoso “sequestra” seu e-mail, tendo acesso a tudo o que você recebe, lendo e até mesmo enviando e-mails em seu nome. Caso alguém solicite seus dados bancários para depósito, por exemplo, o cibercriminoso pode enviar um novo e-mail retificando o anterior com seus dados, e passando os dados dele.

MITM de Wi-Fi

Se você é do tipo que ao chegar em qualquer lugar já procura um WI-FI para se conectar, cuidado, viu? É possível que os criminosos configurem as conexões de Wi-Fi para que elas aparentem ser legítimas, uma vez conectadas a elas, os criminosos podem interceptar suas credenciais, informações bancárias e muito mais.

Fique sempre alerta nas redes com nomes chamativos como “Wi-Fi grátis” ou “Wi-Fi livre”. Há também a possibilidade de configurar redes públicas que imitam redes legítimas usadas no passado. Assim os criminosos dominam essas conexões e sempre que alguém se conectar a elas tudo passará por eles, podendo roubar senhas e dados pessoais sigilosos.

Sequestro de sessão (cookies)

Neste tipo de ataque os cibercriminosos pegam um trecho do código que seu navegador gera ao se conectar a sites diferentes (conhecido também como sequestro de cookies). Esses trechos de códigos, ou cookies de sessão, podem conter muitas informações pessoais, como nome de usuário, senhas etc.

Man-in-the-Browser (MITB)

É quando um cavalo de tróia infecta seu dispositivo e permite que cibercriminosos invadam suas transações online (e-mails, pagamentos, serviços bancários etc) e as alteram de acordo com o que desejam, com um detalhe: sem você perceber. Os criminosos mostram na tela apenas o que querem que você veja. 

Esses cavalos de tróia MITB normalmente entram no seu computador por fraudes de Phishing. Por isso é tão importante não abrir e-mail suspeitos.

Como se proteger?

Embora esses ataques sejam um pouco mais difíceis de detectar, existem passos que você pode fazer para se manter seguro:

  • Utilize sempre uma VPN: de uma forma simples, é um app ou programa que oculta, criptografa e disfarça tudo o que você faz;
  • Utilize um bom antivírus: um bom antivírus é capaz de proteger você contra arquivos maliciosos;
  • Verifique se os sites que você visita são seguros: uma forma simples é utilizar um verificador de segurança de site como o Navegação Segura do Google. Com ele você confere rapidamente se uma URL ou site é seguro;
  • Conecte-se sempre a sites HTTPS e evite os HTTP;
  • Evite conexões WiFi públicas;
  • Sempre analise todos os e-mails que você receber, principalmente os que solicitam senhas ou informações privadas;
  • Use senhas exclusivas.

Podem parecer dicas simples, mas até mesmo o mais simples dos cuidados pode manter você e sua empresa conectado de forma segura.

Fonte: Conteúdo de responsabilidade da XLabs

XLabs Security

A XLabs Security é uma empresa especializada em cibersegurança, que tem por objetivo prover a segurança e estabilidade de websites.

Artigos relacionados

Botão Voltar ao topo
X