O principal objetivo de um hacker é interceptar uma comunicação confidencial para roubar dados ou simplesmente danificar arquivos. Isto pode ser feito de forma individualizada, discretamente, ou em grande escala.

Quando não conseguem inserir um vírus na máquina do usuário, os hackers geralmente partem para o ataque Man-in-The-Midle (MITM), ou seja, instalam armadilhas entre o usuário e sites relevantes, como sites de provedores de e-mail populares (Gmail, Hotmail), portais de bancos etc.

O que é, afinal, um ataque man-in-the-midle?

Para entender o que é um ataque man-in-the-midle é muito simples. Basta entender que trata-se de uma prática em que o invasor se posiciona entre duas partes e intercepta os dados trocados entre ambas, podendo alterar e modificá-los sem que as vítimas percebam. Em outras palavras, o usuário pensa que está falando com seu interlocutor, mas na verdade está recendo mensagens do hacker.

Muitas vezes, este ataque acontece quando o usuário está tentando se comunicar com um banco ou instituição financeira, pois ali, teoricamente, haverá troca de informações para que sejam efetuadas transações.

Ataques MITM representam uma séria ameaça para a segurança online, pois eles dão ao atacante a capacidade de capturar e manipular informações confidenciais em tempo real, como conversas e transferência de dados sigilosos.

Os diferentes formatos de ataques MITM

Roteador corrompido

Nesse tipo de ataque, o atacante utiliza um ponto de acesso WiFi para interceptar os dados trafegados pela suas vítimas, o que pode ser feito com a utilização de um Roteador WiFi ou através da configuração do notebook do atacante como um Roteador WiFi. Quando o usuário se conecta à rede disponibilizada pelo atacante, todo o tráfego com destino a internet é monitorado pelo atacante sendo possível até mesmo obter credenciais de redes sociais, internet banking e outros dados sigilosos.

Brechas na criptografia

Há também a possibilidade de o hacker utilizar debilidades na implantação de um sistema baseado em criptografia de uma rede wifi. Esse caso é mais grave, pois pode ser utilizado em qualquer rede WiFi, no entanto é muito mais incomum de ser utilizado devido a alta complexidade necessária para acesso às informações criptografadas.

Código malicioso no browser

Recentemente tem surgido versões do ataque MITM chamadas man-in-the-browser. Neste formato de ataque, o invasor implanta um código malicioso no browser do computador dos usuárioscapaz de modificar as transações web conforme elas ocorrem. O malware se propagaprincipalmente por spam, permitindo atacar as vítimas à distância e em grande escala.

A criptografia, sem sombra de dúvidas, é uma das maneiras que podem impedir este tipo de ataque ou, ao menos, dificultar muito a vida do invasor, a ponto de fazê-lo desistir da empreitada.

Porém, o comportamento dos usuários também pode ser determinante para prevenir e se proteger de ataques MITM. É importante ter na empresa uma boa campanha de conscientização sobre os riscos e ameaças de segurança.

Responda com sinceridade: qual o grau de segurança do seu negócio em relação a um ataque man-in-the-middle? Deixe um comentário com a resposta logo abaixo!