INTRODUÇÃO
Em um mundo cada vez mais conectado, onde é cada vez mais improvável de pessoas não estarem conectadas por um access point, a segurança das comunicações deveria ser uma preocupação fundamental. Entre os muitos tipos de ataques cibernéticos existentes, certamente, um dos mais perigosos é o Man in the Middle (MITM), na tradução para português, “Homem No Meio”. Essa forma de ataque permite que um invasor intercepte, manipule e em ataques mais sofisticados, pode até alterar informações trocadas entre as duas partes, tudo isso sem que a vítima perceba.
Fonte: Google Imagens
COMO FUNCIONA O ATAQUE
O ataque MitM ocorre quando um invasor se posiciona entre duas entidades que acreditam estar se comunicando diretamente, como um usuário e um servidor. Essa interceptação pode ser feita em diversos cenários, dentre eles os principais são:
Redes Wi-Fi públicas: Os invasores podem configurar um ponto de acesso falso ou explorar redes desprotegidas mal configuradas para monitorar o tráfego da rede.
ARP poisoning: Os atacantes podem enviar mensagens do protocolo ARP (Address Resolution Protocol) para switchs infectando seu redirecionamento de mensagens, controlando assim o fluxo de comunicação da rede.
Spoofing de DNS: Redirecionando os usuários para sites maliciosos ao alterar o endereço real de DNS que deveria ser acessado, esse tipo de ataque acontece com frequência em certas épocas do ano, como promoções de Black Friday.
Assim que o invasor se posiciona "no meio" da conexão, ele pode capturar informações como credenciais de login, dados financeiros e até alterar mensagens enviadas pela vítima. Veja um exemplo de como cibercriminosos podem obter acesso à informações de suas requisições na Web.
Fonte: Via CiberBox
Uma outra forma de atuação dos ataque consiste na divisão da conexão TCP original em duas conexões, uma entre o cliente e o invasor, e outra entre o invasor e o servidor. Quando a conexão TCP é interceptada, o invasor atua como um proxy, assim podendo ler e modificar os dados na comunicação.
Um cenário prático: Imagine que você está acessando seu app de internet banking em uma rede Wi-Fi pública. Sem que você perceba, o invasor intercepta sua conexão com o banco, fazendo com que as informações passem primeiro por ele antes de chegarem ao servidor legítimo. Mesmo que você veja o site do banco na tela, o invasor pode capturar suas credenciais de login ou até enviar instruções diferentes para o servidor.
Fonte: Via CiberBox
COMO SE PROTEGER
Agora que o ataque e sua forma de propagação foram explicadas, a principal questão é: Como se proteger contra o Man in the Middle ? Existem algumas medidas que podem ser facilmente adotadas para reduzir a problemática da vulnerabilidade a ataques MITM, que são elas:
Evite redes Wifi públicas: Sempre que possível, utilize conexões de redes privadas, e se for urgente a conexão com rede wifi pública, utilize uma VPN (Virtual Private Network)
Use conexões seguras (HTTPS): Certifique-se de que os sites acessados possuem criptografia ativa e válida, com certificados digitais. Verifique o cadeado ao lado da URL. (Uniform Resource Locator).
Autenticação de dois fatores (2FA): Adicione uma camada extra de segurança nas contas digitais. Mesmo que as contas sejam capturadas, o invasor terá que passar por uma outra camada de validação.
Utilize DNS (Domain Name System) seguros: Use servidores DNS confiáveis, como Google (8.8.8.8) ou Cloudfare (1.1.1.1).
Mantenha os dispositivos atualizados: Correções de segurança são lançadas com frequência para reduzir as vulnerabilidades associadas ao MITM.
CONCLUSÃO
Os ataques Man in the Middle (MITM) são um exemplo de como a falta de segurança nas comunicações podem ser exploradas. Implementar medidas de prevenção são passos fundamentais para a proteção em um cenário digital repleto de ameaças perigosas. Ademais, promover a conscientização da população e educar usuários é essencial para reduzir os riscos e fortalecer a segurança das redes.
Redação: Maria Vitória Souza (Colaboradora Convidada)
Muito bom, parabéns