{"id":1785,"date":"2021-12-14T09:01:07","date_gmt":"2021-12-14T12:01:07","guid":{"rendered":"https:\/\/www.xlabs.com.br\/blog\/?p=1785"},"modified":"2023-08-31T20:06:04","modified_gmt":"2023-08-31T23:06:04","slug":"sobre-ataques-man-in-the-middle-mitm","status":"publish","type":"post","link":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/","title":{"rendered":"Sobre ataques: Man-in-the-Middle (MITM)"},"content":{"rendered":"\n<p>Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de amea\u00e7as cibern\u00e9ticas: o ataque Man-in-the-Middle (ou MITM).<\/p>\n\n\n\n<p>O Man-in-the-Middle, ou MITM, foi mencionado em um post anterior nosso, quando falamos sobre a utiliza\u00e7\u00e3o de VPN para evitar esse tipo de ataque. Mas, o que \u00e9 exatamente o MITM?<\/p>\n\n\n\n<p>Fique conosco at\u00e9 o final e descubra. Boa leitura!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3><strong>O que \u00e9 o MITM?<\/strong><\/h3>\n\n\n\n<p>O ataque MITM geralmente acontece por meio de dois hosts de comunica\u00e7\u00e3o, entre uma m\u00e1quina e um usu\u00e1rio, fazendo com que o hacker examine e explore uma conversa ou um sistema. \u00c9 quando o atacante consegue capturar a comunica\u00e7\u00e3o entre as duas partes e usa t\u00e9cnicas para espionar e roubar informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Explicando de uma maneira simples, \u00e9 como se voc\u00ea enviasse uma carta a sua m\u00e3e, o carteiro a abrisse e alterasse alguma coisa escrita, e sua m\u00e3e a receberia acreditando que foi voc\u00ea que escreveu. Mas, isso tudo online. O MITM permite que cibercriminosos interceptem, enviem e recebam dados que chegam e saem do seu dispositivo sem serem detectados.&nbsp;<\/p>\n\n\n\n<p>O objetivo de um ataque MITM \u00e9 roubar informa\u00e7\u00f5es pessoais, como credenciais de login, detalhes da conta e n\u00fameros de cart\u00e3o de cr\u00e9dito. Os alvos s\u00e3o normalmente os usu\u00e1rios de aplicativos financeiros, neg\u00f3cios SaaS, sites de e-commerce e outros sites onde o login \u00e9 necess\u00e1rio.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3><strong>Quais os impactos desse tipo de ataque?<\/strong><\/h3>\n\n\n\n<p>Caso o ataque seja bem sucedido o invasor vai poder se posicionar como proxy em conversas e transfer\u00eancias de dados, explorar a comunica\u00e7\u00e3o e transmiss\u00e3o de dados, roubar informa\u00e7\u00f5es confidenciais e inserir c\u00f3digos maliciosos ou links mascarados de dados oficiais.<\/p>\n\n\n\n<p>Uma dica super valiosa, que parece simples mas nem todos seguem \u00e9 : <strong>n\u00e3o utilizar redes p\u00fablicas para compartilhar informa\u00e7\u00f5es pessoais e empresariais.<\/strong><\/p>\n\n\n\n<h4><strong>Quais os tipos de MITM?<\/strong><\/h4>\n\n\n\n<p>Assim como o <a href=\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing<\/a>, tipo de ataque abordado anteriormente, o MITM tamb\u00e9m tem varia\u00e7\u00f5es. S\u00e3o elas: sequestro de e-mail, MITM de Wi-Fi, sequestro de sess\u00e3o e o Man-in-the-Browser (MITB).&nbsp;<\/p>\n\n\n\n<p>A seguir saiba mais sobre o que \u00e9 cada uma delas.<\/p>\n\n\n\n<p><strong>Sequestro de e-mail<\/strong><\/p>\n\n\n\n<p>Uma das formas que o atacante pode ter acesso \u00e0s informa\u00e7\u00f5es, \u00e9 injetando um malware no dispositivo da v\u00edtima. Uma forma super comum \u00e9 o <a href=\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a>, \u00e9 enviado um e-mail com um texto que aparenta ser leg\u00edtimo, como se fosse de fonte confi\u00e1vel. A v\u00edtima ao clicar, d\u00e1 acesso ao criminoso. Mas o phishing \u00e9&nbsp; apenas mais um dos m\u00e9todos, h\u00e1 tamb\u00e9m falsifica\u00e7\u00e3o de IP, DNS e HTTPS. Nesses casos \u00e9 como se voc\u00ea estivesse tendo intera\u00e7\u00e3o com dispositivos confi\u00e1veis, quando na verdade n\u00e3o est\u00e1.<\/p>\n\n\n\n<p>O cibercriminoso \u201csequestra\u201d seu e-mail, tendo acesso a tudo o que voc\u00ea recebe, lendo e at\u00e9 mesmo enviando e-mails em seu nome. Caso algu\u00e9m solicite seus dados banc\u00e1rios para dep\u00f3sito, por exemplo, o cibercriminoso pode enviar um novo e-mail retificando o anterior com seus dados, e passando os dados dele.<\/p>\n\n\n\n<p><strong>MITM de Wi-Fi<\/strong><\/p>\n\n\n\n<p>Se voc\u00ea \u00e9 do tipo que ao chegar em qualquer lugar j\u00e1 procura um WI-FI para se conectar, cuidado, viu? \u00c9 poss\u00edvel que os criminosos configurem as conex\u00f5es de Wi-Fi para que elas aparentem ser leg\u00edtimas, uma vez conectadas a elas, os criminosos podem interceptar suas credenciais, informa\u00e7\u00f5es banc\u00e1rias e muito mais.<\/p>\n\n\n\n<p>Fique sempre alerta nas redes com nomes chamativos como \u201cWi-Fi gr\u00e1tis\u201d ou \u201cWi-Fi livre\u201d. H\u00e1 tamb\u00e9m a possibilidade de configurar redes p\u00fablicas que imitam redes leg\u00edtimas usadas no passado. Assim os criminosos dominam essas conex\u00f5es e sempre que algu\u00e9m se conectar a elas tudo passar\u00e1 por eles, podendo roubar senhas e dados pessoais sigilosos.<\/p>\n\n\n\n<p><strong>Sequestro de sess\u00e3o (cookies)<\/strong><\/p>\n\n\n\n<p>Neste tipo de ataque os cibercriminosos pegam um trecho do c\u00f3digo que seu navegador gera ao se conectar a sites diferentes (conhecido tamb\u00e9m como sequestro de cookies). Esses trechos de c\u00f3digos, ou cookies de sess\u00e3o, podem conter muitas informa\u00e7\u00f5es pessoais, como nome de usu\u00e1rio, senhas etc.<\/p>\n\n\n\n<p><strong>Man-in-the-Browser (MITB)<\/strong><\/p>\n\n\n\n<p>\u00c9 quando um cavalo de tr\u00f3ia infecta seu dispositivo e permite que cibercriminosos invadam suas transa\u00e7\u00f5es online (e-mails, pagamentos, servi\u00e7os banc\u00e1rios etc) e as alteram de acordo com o que desejam, com um detalhe: sem voc\u00ea perceber. Os criminosos mostram na tela apenas o que querem que voc\u00ea veja.&nbsp;<\/p>\n\n\n\n<p>Esses cavalos de tr\u00f3ia MITB normalmente entram no seu computador por fraudes de Phishing. Por isso \u00e9 t\u00e3o importante n\u00e3o abrir e-mail suspeitos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3><strong>Como se proteger?<\/strong><\/h3>\n\n\n\n<p>Embora esses ataques sejam um pouco mais dif\u00edceis de detectar, existem passos que voc\u00ea pode fazer para se manter seguro:<\/p>\n\n\n\n<ul>\n<li><strong>Utilize sempre uma VPN<\/strong>: de uma forma simples, \u00e9 um app ou programa que oculta, criptografa e disfar\u00e7a tudo o que voc\u00ea faz;<\/li>\n\n\n\n<li><strong>Utilize um bom antiv\u00edrus<\/strong>: um bom antiv\u00edrus \u00e9 capaz de proteger voc\u00ea contra arquivos maliciosos;<\/li>\n\n\n\n<li><strong>Verifique se os sites que voc\u00ea visita s\u00e3o seguros<\/strong>: uma forma simples \u00e9 utilizar um verificador de seguran\u00e7a de site como o Navega\u00e7\u00e3o Segura do Google. Com ele voc\u00ea confere rapidamente se uma URL ou site \u00e9 seguro;<\/li>\n\n\n\n<li>Conecte-se sempre a sites HTTPS e evite os HTTP;<\/li>\n\n\n\n<li>Evite conex\u00f5es WiFi p\u00fablicas;<\/li>\n\n\n\n<li>Sempre analise todos os e-mails que voc\u00ea receber, principalmente os que solicitam senhas ou informa\u00e7\u00f5es privadas;<\/li>\n\n\n\n<li>Use senhas exclusivas.<\/li>\n<\/ul>\n\n\n\n<p>Podem parecer dicas simples, mas at\u00e9 mesmo o mais simples dos cuidados pode manter voc\u00ea e sua empresa conectado de forma segura.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3><strong>Conclu\u00edndo<\/strong><\/h3>\n\n\n\n<p>Refor\u00e7amos sempre que o compartilhamento de informa\u00e7\u00f5es e um bom treinamento em seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o essenciais para n\u00e3o se cair em golpes na internet. Empresas devem reservar tempo para treinar seus funcion\u00e1rios e impedir assim que eles sejam o elo fraco entre a empresa e os cibercriminosos.<\/p>\n\n\n\n<p>Lembrando que a XLabs Security conta com um time de pesquisadores de amea\u00e7as para buscar vulnerabilidades atrav\u00e9s de <a href=\"https:\/\/conteudo.xlabs.com.br\/pentest-o-teste-de-intrusao-que-simula-o-ataque-de-um-hacker\" target=\"_blank\" rel=\"noreferrer noopener\">Pentests<\/a>, al\u00e9m de dispor do servi\u00e7o de <a href=\"https:\/\/conteudo.xlabs.com.br\/versao-gratuita-de-avaliacao\" target=\"_blank\" rel=\"noreferrer noopener\">Web Application Firewall (WAF)<\/a> altamente confi\u00e1vel para proteger aplica\u00e7\u00f5es web, que pode ter sua efic\u00e1cia comprovada por 15 dias gratuitamente.<\/p>\n\n\n\n<p>Gostou deste conte\u00fado tamb\u00e9m? Compartilhe e ajude a tornar a internet mais segura!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de amea\u00e7as cibern\u00e9ticas: o ataque Man-in-the-Middle (ou MITM). O Man-in-the-Middle, ou MITM, foi mencionado em um post anterior nosso, quando falamos sobre a utiliza\u00e7\u00e3o de VPN para evitar esse tipo de ataque. Mas, o que [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":1786,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[325,323,162,324,326],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sobre ataques: Man-in-the-Middle (MITM) &ndash; XLabs Security Blog<\/title>\n<meta name=\"description\" content=\"Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de amea\u00e7as cibern\u00e9ticas: o ataque Man-in-the-Middle (ou MITM).\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sobre ataques: Man-in-the-Middle (MITM) &ndash; XLabs Security Blog\" \/>\n<meta property=\"og:description\" content=\"Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de amea\u00e7as cibern\u00e9ticas: o ataque Man-in-the-Middle (ou MITM).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/\" \/>\n<meta property=\"og:site_name\" content=\"XLabs Security Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/xlabs\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-14T12:01:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-31T23:06:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/sobre-ataques-MITM-blog-post-xlabs.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"488\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Evelyn Rocha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de amea\u00e7as cibern\u00e9ticas: o ataque Man-in-the-Middle (ou MITM).\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/sobre-ataques-MITM-blog-post-xlabs.png\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Evelyn Rocha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/\"},\"author\":{\"name\":\"Evelyn Rocha\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\"},\"headline\":\"Sobre ataques: Man-in-the-Middle (MITM)\",\"datePublished\":\"2021-12-14T12:01:07+00:00\",\"dateModified\":\"2023-08-31T23:06:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/\"},\"wordCount\":1056,\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"keywords\":[\"Man-in-the-Middle\",\"MITB\",\"MITM\",\"MITM de Wi-Fi\",\"Tipos de MITM\"],\"articleSection\":[\"Artigos\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/\",\"name\":\"Sobre ataques: Man-in-the-Middle (MITM) &ndash; XLabs Security Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\"},\"datePublished\":\"2021-12-14T12:01:07+00:00\",\"dateModified\":\"2023-08-31T23:06:04+00:00\",\"description\":\"Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de amea\u00e7as cibern\u00e9ticas: o ataque Man-in-the-Middle (ou MITM).\",\"breadcrumb\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.xlabs.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sobre ataques: Man-in-the-Middle (MITM)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"name\":\"XLabs Security Blog\",\"description\":\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\",\"name\":\"XLabs Security\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"contentUrl\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"width\":478,\"height\":168,\"caption\":\"XLabs Security\"},\"image\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/xlabs.security\",\"https:\/\/www.linkedin.com\/company\/xlabs-security\/\",\"https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber\",\"https:\/\/www.facebook.com\/xlabs\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\",\"name\":\"Evelyn Rocha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"caption\":\"Evelyn Rocha\"},\"sameAs\":[\"http:\/\/www.xlabs.com.br\"],\"url\":\"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sobre ataques: Man-in-the-Middle (MITM) &ndash; XLabs Security Blog","description":"Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de amea\u00e7as cibern\u00e9ticas: o ataque Man-in-the-Middle (ou MITM).","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/","og_locale":"pt_BR","og_type":"article","og_title":"Sobre ataques: Man-in-the-Middle (MITM) &ndash; XLabs Security Blog","og_description":"Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de amea\u00e7as cibern\u00e9ticas: o ataque Man-in-the-Middle (ou MITM).","og_url":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/","og_site_name":"XLabs Security Blog","article_publisher":"https:\/\/www.facebook.com\/xlabs","article_published_time":"2021-12-14T12:01:07+00:00","article_modified_time":"2023-08-31T23:06:04+00:00","og_image":[{"width":1000,"height":488,"url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/sobre-ataques-MITM-blog-post-xlabs.png","type":"image\/png"}],"author":"Evelyn Rocha","twitter_card":"summary_large_image","twitter_description":"Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de amea\u00e7as cibern\u00e9ticas: o ataque Man-in-the-Middle (ou MITM).","twitter_image":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/sobre-ataques-MITM-blog-post-xlabs.png","twitter_misc":{"Escrito por":"Evelyn Rocha","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/#article","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/"},"author":{"name":"Evelyn Rocha","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b"},"headline":"Sobre ataques: Man-in-the-Middle (MITM)","datePublished":"2021-12-14T12:01:07+00:00","dateModified":"2023-08-31T23:06:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/"},"wordCount":1056,"publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"keywords":["Man-in-the-Middle","MITB","MITM","MITM de Wi-Fi","Tipos de MITM"],"articleSection":["Artigos"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/","url":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/","name":"Sobre ataques: Man-in-the-Middle (MITM) &ndash; XLabs Security Blog","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#website"},"datePublished":"2021-12-14T12:01:07+00:00","dateModified":"2023-08-31T23:06:04+00:00","description":"Embora os atacantes estejam cada vez mais sofisticados, ainda assim precisamos estar por dentro de uma das formas mais antigas de amea\u00e7as cibern\u00e9ticas: o ataque Man-in-the-Middle (ou MITM).","breadcrumb":{"@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-man-in-the-middle-mitm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.xlabs.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Sobre ataques: Man-in-the-Middle (MITM)"}]},{"@type":"WebSite","@id":"https:\/\/www.xlabs.com.br\/blog\/#website","url":"https:\/\/www.xlabs.com.br\/blog\/","name":"XLabs Security Blog","description":"Seguran\u00e7a da Informa\u00e7\u00e3o","publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.xlabs.com.br\/blog\/#organization","name":"XLabs Security","url":"https:\/\/www.xlabs.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","contentUrl":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","width":478,"height":168,"caption":"XLabs Security"},"image":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/xlabs.security","https:\/\/www.linkedin.com\/company\/xlabs-security\/","https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber","https:\/\/www.facebook.com\/xlabs"]},{"@type":"Person","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b","name":"Evelyn Rocha","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","caption":"Evelyn Rocha"},"sameAs":["http:\/\/www.xlabs.com.br"],"url":"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/"}]}},"_links":{"self":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1785"}],"collection":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1785"}],"version-history":[{"count":4,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1785\/revisions"}],"predecessor-version":[{"id":2191,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1785\/revisions\/2191"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/1786"}],"wp:attachment":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}