Você está aqui: Página Inicial / Blog / Entenda como funciona o clássico e perigoso ataque man-in-the-middle

Entenda como funciona o clássico e perigoso ataque man-in-the-middle

Embora seja uma tática antiga, ela ainda é altamente eficiente e amplamente adotada por criminosos cibernéticos que desejam roubar dados sensíveis; seguindo algumas dicas simples você pode se proteger contra tal tipo de ameaça.

Não é novidade para ninguém que os criminosos cibernéticos inventam novos truques e táticas diariamente com o intuito de alcançar seus objetivos escusos: lesar o internauta desprotegido, roubando dados pessoais, documentos sigilosos e até mesmo dinheiro. Porém, isso não significa que golpes antigos não funcionam mais. Algumas técnicas que existem há mais de dez anos continuam sendo altamente eficientes e até hoje são utilizadas pelos meliantes com sucesso.

Um ótimo exemplo é o ataque conhecido como man-in-the-middle (MitM), termo que pode ser traduzido como “homem no meio”. O próprio nome da ameaça já explica tudo: o cibercriminoso intercepta a troca de dados entre a vítima e um destinatário, seja este outro internauta, no caso de uma conversa, ou um servidor que receberá um e-mail ou uma senha, com o objetivo de roubar os dados transmitidos sem ser notado.

Como funciona?

Existem diversas estratégias que podem ser usadas para executar o ataque man-in-the-middle, mas todas se baseiam no mesmo princípio: o cibercriminoso se coloca no meio de uma transmissão de dados. 

Para que você entenda em detalhes como o ator malicioso atua, vejamos um exemplo de uma situação em que uma das estratégias mais comuns é usada. Primeiramente, o criminoso se desloca até um local de alta movimentação — como uma biblioteca, um aeroporto ou uma cafeteria — e configura um ponto de acesso falso para uma suposta rede Wi-Fi pública. Ele nomeia a rede de forma a não levantar suspeitas, por exemplo, usando o nome do estabelecimento, para que ela pareça legítima.

Uma vez que as vítimas estão conectadas a essa rede, o atacante passa a usar ferramentas específicas para interceptar e espionar tudo o que os alvos estão fazendo. Afinal, o tráfego de pacotes de dados está passando pelo seu próprio dispositivo malicioso. Dessa forma, ele é capaz de visualizar e roubar bate-papos, senhas usadas em apps de bancos, arquivos sigilosos e assim por diante. Você nem se daria conta de que está sofrendo um ataque!

Esse método é chamado de interceptação de Wi-Fi, mas, como citamos anteriormente, existem outras formas de executar um ataque man-in-the-middle, como a falsificação de IP (IP spoofing), o roubo de cookies do navegador e até o mais recente man-in-the-browser (MitB), no qual um malware redireciona seu browser para uma falsa página de login para capturar tudo o que for inserido no formulário.

Aprenda a se proteger

Felizmente, existem algumas dicas simples que podem ajudar você a evitar um ataque man-in-the-middle. A primeira delas é jamais confiar em redes Wi-Fi públicas, especialmente para manter conversas ou realizar operações sensíveis, como uma transação bancária. Prefira sempre usar sua própria rede móvel quando estiver em trânsito ou em locais públicos. Vale a pena investir em um bom plano de internet 4G ou 5G caso você trabalhe constantemente fora de casa ou do escritório.

Além disso, não se esqueça das VPNs (Virtual Private Network)! Esse tipo de software também pode bloquear um ataque de man-in-the-middle, já que cria um túnel criptografado para proteger o canal de comunicação entre sua máquina e um servidor, “embaralhando” os dados para que o “homem no meio” não seja capaz de interpretá-los. Trata-se de outro investimento crucial que lhe salvará caso, em última instância, seja necessário usar um Wi-Fi desconhecido.

Por fim, também vale a pena configurar corretamente o seu roteador para aprimorar sua segurança em casa — afinal, nunca se sabe quando um desconhecido passando por perto pode tentar acessar seu Wi-Fi com más intenções e aplicar um golpe man-in-the-middle na sua própria residência!

Produção: Equipe de Conteúdo da Perallis Security