Man-in-the-Middle (MITM) Attacks

Proteja-se agora mesmo
Saiba como entender, detectar e proteger-se contra ataques de software à cadeia de suprimento

O que é um ataque indireto?

Um ataque indireto (MITM) é um ataque cibernético em que um criminoso cibernético intercepta dados enviados entre duas empresas ou pessoas. A finalidade da interceptação é furtar, espiar ou modificar os dados para alguma finalidade maliciosa, como extorquir dinheiro.

Como um ataque indireto funciona?

Ataques indiretos dependem da manipulação de redes existentes ou a criação de redes maliciosas que o criminoso cibernético controla. O criminoso cibernético intercepta tráfego e deixa-o passá-lo, coleta informações quando ele passa ou reencaminha-o para outro lugar.

Os criminosos cibernéticos agem como "homens intermediários" entre a pessoa enviando as informações e a que as recebe, portanto, o nome de "ataque indireto". Esses ataques são surpreendentemente comuns, especialmente em WiFi públicas. Uma WiFi Pública é frequentemente insegura, portanto, você não tem como saber quem está monitorando ou interceptando tráfego da web, pois qualquer um pode fazer login.

Tipos de ataques indiretos

Há vários tipos de ataques indiretos, tornando-os uma das ameaças cibernéticas mais versáteis de hoje em dia.

Wi-Fi pública

Wi-Fi pública

Um dos métodos de ataque MITM mais comuns é em Wi-Fi públicas. Elas são frequentemente não seguras, portanto, os criminosos podem ver o tráfego da web de qualquer um dos dispositivos conectados à rede e obter informações conforme necessário.

Ponto de acesso não autorizado

Ponto de acesso não autorizado

Um ponto de acesso clandestino é um ponto de acesso sem fio instalado em uma rede legítima. Isso permite que o criminoso cibernético intercepte ou monitore o tráfego de entrada, frequentemente reencaminhando-o para uma rede diferente inteiramente para encorajar downloads de malware ou extorquir o usuário. Malware é um tipo de software malicioso instalado no dispositivo de uma vítima que é usado para espionar e furtar dados.

Spoofing de IP

Spoofing de IP

O spoofing de IP envolve modificar um endereço IP para reencaminhar o tráfego para o site de um atacante. O atacante faz "spoof" do endereço alterando os cabeçalhos dos pacotes para disfarçá-los como um aplicativo ou site legítimo.

Spoofing de ARP

Spoofing de ARP

Esse ataque vincula o endereço MAC do atacante ao endereço IP da vítima em uma rede de área local usando mensagens ARP falsas. Quaisquer dados enviados para a rede de área local pela vítima são reencaminhados para o endereço MAC do criminoso cibernético, permitindo que ele intercepte e manipule os dados à vontade.

Spoofing de DNS

Spoofing de DNS

O criminoso cibernético entra no servidor DNS de um site e modifica o registro do endereço web do site. O registro de DNS alterado reencaminha o tráfego recebido para o site do criminoso.

Spoofing de HTTPS

Spoofing de HTTPS

Quando um usuário se conecta a um site seguro com o prefixo https://, o criminoso cibernético envia um certificado de segurança falso para o navegador. Isso "engana" o navegador a pensar que a conexão é segura quando, na verdade, o criminoso está interceptando e possivelmente reencaminhando os dados.

Sequestro de sessão

Sequestro de sessão

Os criminosos cibernéticos usam o sequestro de sessão para assumir o controle de uma sessão web ou de aplicativo. O sequestro expulsa o usuário legítimo da sessão, efetivamente travando o criminoso na conta do aplicativo ou do site até que ele tenha obtido as informações que deseja.

Injeção de pacotes

Injeção de pacotes

O criminoso cibernético cria pacotes que parecem normais e injeta-os em uma rede estabelecida para acessar e monitorar o tráfego ou para iniciar ataques de DDoS. Um ataque de Negação de Serviço Distribuído (DDoS) é uma tentativa de interromper o tráfego normal ao inundá-lo com tráfego de internet.

Remoção de SSL

Remoção de SSL

O criminoso cibernético intercepta o sinal de TLS de um aplicativo ou site e modifica-o para que o site carregue em uma conexão insegura como HTTP, em vez de HTTPS. Isso torna a sessão do usuário visível para o criminoso cibernético e expõe informações confidenciais.

Spoofing de SSL

Spoofing de SSL

Esse método envolve "mascarar" o endereço de um site seguro para que a vítima navegue até ele. Os criminosos sequestram a comunicação entre a vítima e o servidor web do site que desejam acessar, disfarçando um site malicioso como o URL legítimo do site.

SSL BEAST

SSL BEAST

O criminoso cibernético infecta o computador de um usuário com JavaScript malicioso. O malware intercepta cookies e tokens de autenticação do site para descriptografá-los, expondo a sessão inteira da vítima ao criminoso.

Furto de cookies de navegador SSL

Furto de cookies de navegador SSL

Cookies são fragmentos úteis de informações de site que os sites que você acessa armazenam em seus dispositivos. Eles são úteis para lembrar atividade da web e logins, mas os criminosos cibernéticos podem roubá-los para obter essas informações e usá-las para fins maliciosos.

Detecção

Detecção

Os ataques de detecção monitoram o tráfego para furtar informações. A detecção é realizada com um aplicativo ou hardware e expõe o tráfego web da vítima para o criminoso.

Como detectar ataques indiretos

Detectar um ataque indireto (MITM) pode ajudar uma empresa ou uma pessoa a minimizar o dano potencial que um criminoso cibernético pode causar. Eis alguns métodos de detecção:

Analise endereços web estranhos

  • Monitore seus navegadores em relação a endereços web estranhos na barra de pesquisa ou na barra de URL. Um sequestrador de DNS pode criar spoofs de endereços comuns, normalmente com mudanças mal perceptíveis. Por exemplo, um atacante pode substituir “www.facebook.com” por “www.faceb00k.com”. Esse método de spoofing funciona surpreendentemente bem e a maioria de nós não vê mudanças simples sem olhar com mais cuidado.

Desconexões inesperadas e atrasos da rede

  • Certas formas de ataques indiretos causarão atrasos súbitos e inesperados da rede ou desconexões completas. Isso pode ocorrer com o tempo e normalmente não é acompanhado por problemas de rede nem outros sintomas óbvios.
  • Se você tiver desconexões frequentes ou atrasos em sua rede, talvez seja uma boa ideia dar uma olhada mais de perto para verificar se não é apenas um problema de rede.

Monitore redes Wi-Fi públicas

  • Os atacantes frequentemente interceptarão informações enviadas em redes públicas ou até mesmo criarão redes falsas em locais públicos. Essas redes permitem que o criminoso cibernético veja toda a sua atividade na web sem que você saiba que está sob ataque. Evite WiFi públicas quando possível e use uma VPN se precisar se conectar. Você também deve evitar se conectar a redes estranhas com nomes suspeitos.
Como detectar ataques indiretos

Como evitar ataques indiretos

Evitar ataques indiretos pode economizar a indivíduos e empresas milhares em danos e manter sua rede e a identidade de seu público intactos. Eis algumas ferramentas essenciais para ajudar a evitar ataques indiretos:

Gerenciador de senhas

  • Usar um gerenciador de senhas com recursos de segurança de rede apropriados garante que todas as credenciais de login sejam seguramente armazenadas. Um recurso importante contra ataques indiretos é criptografia de ponta a ponta. o Keeper tem criptografia integrada de ponta a ponta com compartilhamento entre cofres que usa Infraestrutura de chave pública (PKI). Isso significa que os criminosos cibernéticos não podem interceptar senhas nem outros registros compartilhados em trânsito. Para as empresas, o Keeper também oferece pastas de equipe compartilhadas, bem como recursos de controle com base em função, o que permite que os administradores restrinjam e dividam o acesso entre a equipe.

Rede privada virtual

  • Uma rede privada virtual, ou VPN, reencaminha todo o tráfego de internet entre vários servidores, ocultando efetivamente o endereço IP do usuário e tornando a sessão de navegação mais privada e segura. As VPNs também incluem criptografia inerente, o que ajuda a proteger mensagens e outros dados.

Proteja-se e à sua organização de ataques indiretos

close
close
Português (BR) Fale conosco