Sobre ataques: Man-in-the-Middle (MITM)

Sobre ataques: MITM

Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de ameaças cibernéticas: o ataque Man-in-the-Middle (ou MITM).

O Man-in-the-Middle, ou MITM, foi mencionado em um post anterior nosso, quando falamos sobre a utilização de VPN para evitar esse tipo de ataque. Mas, o que é exatamente o MITM?

Fique conosco até o final e descubra. Boa leitura!

O que é o MITM?

O ataque MITM geralmente acontece por meio de dois hosts de comunicação, entre uma máquina e um usuário, fazendo com que o hacker examine e explore uma conversa ou um sistema. É quando o atacante consegue capturar a comunicação entre as duas partes e usa técnicas para espionar e roubar informações.

Explicando de uma maneira simples, é como se você enviasse uma carta a sua mãe, o carteiro a abrisse e alterasse alguma coisa escrita, e sua mãe a receberia acreditando que foi você que escreveu. Mas, isso tudo online. O MITM permite que cibercriminosos interceptem, enviem e recebam dados que chegam e saem do seu dispositivo sem serem detectados. 

O objetivo de um ataque MITM é roubar informações pessoais, como credenciais de login, detalhes da conta e números de cartão de crédito. Os alvos são normalmente os usuários de aplicativos financeiros, negócios SaaS, sites de e-commerce e outros sites onde o login é necessário.

Quais os impactos desse tipo de ataque?

Caso o ataque seja bem sucedido o invasor vai poder se posicionar como proxy em conversas e transferências de dados, explorar a comunicação e transmissão de dados, roubar informações confidenciais e inserir códigos maliciosos ou links mascarados de dados oficiais.

Uma dica super valiosa, que parece simples mas nem todos seguem é : não utilizar redes públicas para compartilhar informações pessoais e empresariais.

Quais os tipos de MITM?

Assim como o Phishing, tipo de ataque abordado anteriormente, o MITM também tem variações. São elas: sequestro de e-mail, MITM de Wi-Fi, sequestro de sessão e o Man-in-the-Browser (MITB). 

A seguir saiba mais sobre o que é cada uma delas.

Sequestro de e-mail

Uma das formas que o atacante pode ter acesso às informações, é injetando um malware no dispositivo da vítima. Uma forma super comum é o phishing, é enviado um e-mail com um texto que aparenta ser legítimo, como se fosse de fonte confiável. A vítima ao clicar, dá acesso ao criminoso. Mas o phishing é  apenas mais um dos métodos, há também falsificação de IP, DNS e HTTPS. Nesses casos é como se você estivesse tendo interação com dispositivos confiáveis, quando na verdade não está.

O cibercriminoso “sequestra” seu e-mail, tendo acesso a tudo o que você recebe, lendo e até mesmo enviando e-mails em seu nome. Caso alguém solicite seus dados bancários para depósito, por exemplo, o cibercriminoso pode enviar um novo e-mail retificando o anterior com seus dados, e passando os dados dele.

MITM de Wi-Fi

Se você é do tipo que ao chegar em qualquer lugar já procura um WI-FI para se conectar, cuidado, viu? É possível que os criminosos configurem as conexões de Wi-Fi para que elas aparentem ser legítimas, uma vez conectadas a elas, os criminosos podem interceptar suas credenciais, informações bancárias e muito mais.

Fique sempre alerta nas redes com nomes chamativos como “Wi-Fi grátis” ou “Wi-Fi livre”. Há também a possibilidade de configurar redes públicas que imitam redes legítimas usadas no passado. Assim os criminosos dominam essas conexões e sempre que alguém se conectar a elas tudo passará por eles, podendo roubar senhas e dados pessoais sigilosos.

Sequestro de sessão (cookies)

Neste tipo de ataque os cibercriminosos pegam um trecho do código que seu navegador gera ao se conectar a sites diferentes (conhecido também como sequestro de cookies). Esses trechos de códigos, ou cookies de sessão, podem conter muitas informações pessoais, como nome de usuário, senhas etc.

Man-in-the-Browser (MITB)

É quando um cavalo de tróia infecta seu dispositivo e permite que cibercriminosos invadam suas transações online (e-mails, pagamentos, serviços bancários etc) e as alteram de acordo com o que desejam, com um detalhe: sem você perceber. Os criminosos mostram na tela apenas o que querem que você veja. 

Esses cavalos de tróia MITB normalmente entram no seu computador por fraudes de Phishing. Por isso é tão importante não abrir e-mail suspeitos.

Como se proteger?

Embora esses ataques sejam um pouco mais difíceis de detectar, existem passos que você pode fazer para se manter seguro:

  • Utilize sempre uma VPN: de uma forma simples, é um app ou programa que oculta, criptografa e disfarça tudo o que você faz;
  • Utilize um bom antivírus: um bom antivírus é capaz de proteger você contra arquivos maliciosos;
  • Verifique se os sites que você visita são seguros: uma forma simples é utilizar um verificador de segurança de site como o Navegação Segura do Google. Com ele você confere rapidamente se uma URL ou site é seguro;
  • Conecte-se sempre a sites HTTPS e evite os HTTP;
  • Evite conexões WiFi públicas;
  • Sempre analise todos os e-mails que você receber, principalmente os que solicitam senhas ou informações privadas;
  • Use senhas exclusivas.

Podem parecer dicas simples, mas até mesmo o mais simples dos cuidados pode manter você e sua empresa conectado de forma segura.

Concluíndo

Reforçamos sempre que o compartilhamento de informações e um bom treinamento em segurança da informação são essenciais para não se cair em golpes na internet. Empresas devem reservar tempo para treinar seus funcionários e impedir assim que eles sejam o elo fraco entre a empresa e os cibercriminosos.

Lembrando que a XLabs Security conta com um time de pesquisadores de ameaças para buscar vulnerabilidades através de Pentests, além de dispor do serviço de Web Application Firewall (WAF) altamente confiável para proteger aplicações web, que pode ter sua eficácia comprovada por 15 dias gratuitamente.

Gostou deste conteúdo também? Compartilhe e ajude a tornar a internet mais segura!

Gostou do artigo? Compartilhe.

LinkedIn
Facebook
WhatsApp

Faça parte da nossa lista de emails!