Empreendedorismo

MITM: ataque extremamente difícil de ser detectado afeta pessoas físicas e grandes empresas

Assim como na maioria dos tipos de ciberataques, o Man-in-the-MiddleMITM, ou em português Homem no Meio -, como o próprio nome sugere, tem como objetivo o roubo de informações e tem se tornado cada vez mais comum. Mas, além disso, esses ataques também visam manipular comunicações ou até coletar materiais privados dos usuários. Nesse tipo de golpe, a invasão acontece de forma silenciosa – sem que a vítima perceba a presença do cibercriminoso – e pode afetar tanto pessoas físicas quanto grandes empresas.

Segundo Bruno Telles, COO da BugHunt, primeira plataforma brasileira de Bug Bounty, programa de recompensa por identificação de falhas, o MITM é um ciberataque que acontece a partir de uma interceptação entre dois dispositivos legítimos sem que nenhuma das partes – usuário e sites ou plataformas – saibam. “Mas, além disso, ele também pode ser usado para instalar malware no dispositivo da vítima, redirecionar o tráfego da internet para páginas falsas ou phishing”, ressalta. “Os ataques MITM são extremamente difíceis de serem detectados, isso porque o perfil das vítimas é muito diversificado e os cibercriminosos colocam suas armadilhas em sites relevantes, como sites de bancos e contas de e-mail”, completa.

Como funciona um ataque MITM

Os ataques MITM funcionam por meio de uma intermediação na comunicação entre a vítima e sites ou plataformas, na qual o cibercriminoso consegue espionar e manipular as transmissões das informações trocadas entre as partes.

Geralmente, esses ataques acontecem devido a vulnerabilidades no sistema ou na infraestrutura tecnológica, como, a falta de criptografia, autenticação fraca, configurações inadequadas, entre outros.

Segundo Telles, as principais etapas do modus operandi dos ataques Man-in-the-Middle incluem:

  • Intercepção: o cibercriminoso intercepta a comunicação entre os dois dispositivos legítimos;
  • Espionagem: o hacker espiona as comunicações interceptadas, coletando informações confidenciais, como senhas e dados pessoais;
  • Modificação: neste momento, o conteúdo das mensagens é alterado ou é adicionando comandos maliciosos;
  • Encaminhamento: as comunicações modificadas são enviadas para os dispositivos legítimos, fazendo com que as partes não percebam nenhuma anormalidade;
  • Exploração: as informações coletadas e as modificações feitas nas comunicações são usadas para fins maliciosos.

Nesse tipo de ataque, é necessário que haja uma porta de entrada antes que o cibercriminoso consiga interceptar de fato a comunicação entre os dispositivos. Para isso, algumas armadilhas são usadas para que o hacker tenha acesso a esses sistemas:

  • Roteamento de tráfego: o tráfego de uma conexão legítima é redirecionado para passar pela máquina do cibercriminoso;
  • Phishing: os cibercriminosos enviam mensagens maliciosas e que parecem muito verídicas para que a pessoa execute alguma tarefa que vai direcionar o tráfego para o cibercriminoso;
  • Ataques de certificado: uma conexão segura (HTTPS) é interceptada e fornece um certificado falso para os dispositivos legítimos;
  • Modificação de pacotes de dados: o cibercriminoso modifica o pacote de dados da vítima;
  • Redirect de DNS: o tráfego da vítima é redirecionado para um servidor malicioso;
  • Ataques SSL stripping: o hacker remove a camada de criptografia SSL/TLS de uma conexão segura;
  • Roubo de cookies: o cibercriminoso consegue acessar e decodificar os cookies, tendo acesso às informações presentes neles.

Como evitar um ataque MITM

Para o COO da BugHunt, o melhor caminho para evitar ser alvo de um ataque Man-in-the-Middle é investir em cibersegurança, mas existem algumas boas práticas que podem ajudar nessa defesa:

  • Tomar cuidado com e-mails: o e-mail é comumente usado como isca para ciberataques. É preciso observar contatos e mensagens, prestar atenção nos detalhes, certificar-se de que as informações são legítimas e, se for necessário, denunciar mensagens estranhas como spam;
  • Proteger o Wi-Fi: redes domésticas também podem ser alvo de interseções criminosas, a dica é criar senhas complexas e trocá-las periodicamente;
  • Não utilizar Wi-Fi público para tarefas importantes: não é recomendada a utilização de redes sem fio públicas, como de shoppings e aeroportos, pois pode ser uma rede maliciosa, controlada por um cibercriminoso;
  • Usar VPN: usar uma rede privada virtual (VPN) para fazer a criptografia das comunicações;
  • Instalar um antivírus: os antivírus são uma ótima maneira de evitar ataques a dispositivos, servindo como uma barreira de proteção contra ransomwares.

Como proteger uma empresa contra ataques MITM

Tão importante quanto entender o que é MITM, é saber como proteger o negócio contra essas ameaças. “Investir em cibersegurança é a resposta para deixar qualquer empresa segura contra esse tipo de golpe. Os riscos de um man-in-the-middle em empresas podem ir desde vazamentos de informações confidenciais e distorções em comunicações importantes até prejuízos financeiros ou roubo de dados”, alerta Telles. “Para manter o negócio seguro, é preciso ir além das recomendações básicas  ter um sistema de segurança da informação ativo, que identifique qualquer anormalidade nos sistemas”, completa.

Segundo o especialista, uma das formas de investir em cibersegurança é o Bug Bounty, que funciona como um programa de recompensas por vulnerabilidades. “Desta forma, a empresa é conectada a uma base de especialistas em segurança da informação que inspecionam ativamente seu sistema em busca de brechas que podem ser oportunas para ataques MITM, por exemplo”, finaliza.

Redação JBA Notícias

Recent Posts

Empresa abre 40 vagas de trabalho para área da construção civil

A FG Empreendimentos, uma das maiores construtoras e incorporadoras do Brasil, anunciou a abertura de…

9 horas ago

Rockefeller Center destaca programação de fim de ano com novas atrações

O Rockefeller Center, icônico ponto de Nova York, conhecido por sua árvore de Natal e…

9 horas ago

Stanley e Luan Santana: em nova collab, linha “Meteoro” chega com acabamento inédito e exclusivo para comemorar os 15 anos do hit musical

Em continuidade à parceria de muito sucesso, a Stanley - marca líder em produtos térmicos para alimentos…

9 horas ago

Sustentabilidade e Inovação: Fábricas da BYD em Campinas reduzem impacto ambiental

As fábricas da BYD Brasil em Campinas (SP) — fábrica de módulos fotovoltaicos, fábrica de…

9 horas ago

Local Pães e Cafés inaugura nova unidade com 128m² em Curitiba

A padaria artesanal Local Pães e Cafés acaba de inaugurar sua nova unidade, na Alameda…

9 horas ago

Para FecomercioSP, Selic alta não é causa do problema, mas consequência dele

O Brasil encerrará 2024 com a quarta maior taxa de juros nominal do planeta (12,25%),…

9 horas ago