Comercial e Empresarial
Proteja sua empresa contra criminosos cibernéticos.
Iniciar Teste GrátisUm ataque indireto (MITM) é um ataque cibernético em que um criminoso cibernético intercepta dados enviados entre duas empresas ou pessoas. A finalidade da interceptação é furtar, espiar ou modificar os dados para alguma finalidade maliciosa, como extorquir dinheiro.
Ataques indiretos dependem da manipulação de redes existentes ou a criação de redes maliciosas que o criminoso cibernético controla. O criminoso cibernético intercepta tráfego e deixa-o passá-lo, coleta informações quando ele passa ou reencaminha-o para outro lugar.
Os criminosos cibernéticos agem como "homens intermediários" entre a pessoa enviando as informações e a que as recebe, portanto, o nome de "ataque indireto". Esses ataques são surpreendentemente comuns, especialmente em WiFi públicas. Uma WiFi Pública é frequentemente insegura, portanto, você não tem como saber quem está monitorando ou interceptando tráfego da web, pois qualquer um pode fazer login.
Há vários tipos de ataques indiretos, tornando-os uma das ameaças cibernéticas mais versáteis de hoje em dia.
Wi-Fi pública
Um dos métodos de ataque MITM mais comuns é em Wi-Fi públicas. Elas são frequentemente não seguras, portanto, os criminosos podem ver o tráfego da web de qualquer um dos dispositivos conectados à rede e obter informações conforme necessário.
Ponto de acesso não autorizado
Um ponto de acesso clandestino é um ponto de acesso sem fio instalado em uma rede legítima. Isso permite que o criminoso cibernético intercepte ou monitore o tráfego de entrada, frequentemente reencaminhando-o para uma rede diferente inteiramente para encorajar downloads de malware ou extorquir o usuário. Malware é um tipo de software malicioso instalado no dispositivo de uma vítima que é usado para espionar e furtar dados.
Spoofing de IP
O spoofing de IP envolve modificar um endereço IP para reencaminhar o tráfego para o site de um atacante. O atacante faz "spoof" do endereço alterando os cabeçalhos dos pacotes para disfarçá-los como um aplicativo ou site legítimo.
Spoofing de ARP
Esse ataque vincula o endereço MAC do atacante ao endereço IP da vítima em uma rede de área local usando mensagens ARP falsas. Quaisquer dados enviados para a rede de área local pela vítima são reencaminhados para o endereço MAC do criminoso cibernético, permitindo que ele intercepte e manipule os dados à vontade.
Spoofing de DNS
O criminoso cibernético entra no servidor DNS de um site e modifica o registro do endereço web do site. O registro de DNS alterado reencaminha o tráfego recebido para o site do criminoso.
Spoofing de HTTPS
Quando um usuário se conecta a um site seguro com o prefixo https://, o criminoso cibernético envia um certificado de segurança falso para o navegador. Isso "engana" o navegador a pensar que a conexão é segura quando, na verdade, o criminoso está interceptando e possivelmente reencaminhando os dados.
Sequestro de sessão
Os criminosos cibernéticos usam o sequestro de sessão para assumir o controle de uma sessão web ou de aplicativo. O sequestro expulsa o usuário legítimo da sessão, efetivamente travando o criminoso na conta do aplicativo ou do site até que ele tenha obtido as informações que deseja.
Injeção de pacotes
O criminoso cibernético cria pacotes que parecem normais e injeta-os em uma rede estabelecida para acessar e monitorar o tráfego ou para iniciar ataques de DDoS. Um ataque de Negação de Serviço Distribuído (DDoS) é uma tentativa de interromper o tráfego normal ao inundá-lo com tráfego de internet.
Remoção de SSL
O criminoso cibernético intercepta o sinal de TLS de um aplicativo ou site e modifica-o para que o site carregue em uma conexão insegura como HTTP, em vez de HTTPS. Isso torna a sessão do usuário visível para o criminoso cibernético e expõe informações confidenciais.
Spoofing de SSL
Esse método envolve "mascarar" o endereço de um site seguro para que a vítima navegue até ele. Os criminosos sequestram a comunicação entre a vítima e o servidor web do site que desejam acessar, disfarçando um site malicioso como o URL legítimo do site.
SSL BEAST
O criminoso cibernético infecta o computador de um usuário com JavaScript malicioso. O malware intercepta cookies e tokens de autenticação do site para descriptografá-los, expondo a sessão inteira da vítima ao criminoso.
Furto de cookies de navegador SSL
Cookies são fragmentos úteis de informações de site que os sites que você acessa armazenam em seus dispositivos. Eles são úteis para lembrar atividade da web e logins, mas os criminosos cibernéticos podem roubá-los para obter essas informações e usá-las para fins maliciosos.
Detecção
Os ataques de detecção monitoram o tráfego para furtar informações. A detecção é realizada com um aplicativo ou hardware e expõe o tráfego web da vítima para o criminoso.
Detectar um ataque indireto (MITM) pode ajudar uma empresa ou uma pessoa a minimizar o dano potencial que um criminoso cibernético pode causar. Eis alguns métodos de detecção:
Evitar ataques indiretos pode economizar a indivíduos e empresas milhares em danos e manter sua rede e a identidade de seu público intactos. Eis algumas ferramentas essenciais para ajudar a evitar ataques indiretos:
Gerenciador de senhas
Rede privada virtual