Ataques do homem do meio: o que Ă© e como se proteger?

HomemUMA homem no meio ataque pressupĂ”e a existĂȘncia de trĂȘs partes. o vĂ­tima, a entidade com o qual ele tenta se comunicar com a vĂ­tima e ele homem no meio, que monitora e invade as comunicaçÔes da vĂ­tima. Evidentemente, a vĂ­tima desconhece a existĂȘncia do homem do meio.

Como se trabalha? homem-no-a-ataque do meio?

Suponha que vocĂȘ receba um e-mail, que deve vir do seu banco. O email solicita que vocĂȘ faça login na sua conta para confirmar alguns detalhes. HĂĄ um link no e-mail, que deve levĂĄ-lo ao site do banco. VocĂȘ efetua login e faz o que foi solicitado.

Nesse cenĂĄrio hipotĂ©tico, O man-in-the-middle (MITM) enviou um e-mail a vocĂȘ e fez com que parecesse legal. Este ataque tambĂ©m inclui tĂ©cnicas de phishing, atravĂ©s do qual vocĂȘ clica no link malicioso. AlĂ©m disso, o man-in-the-middle criou um site, semelhante ao do seu banco, para convencĂȘ-lo a fornecer informaçÔes pessoais e inserir suas credenciais. Na verdade, vocĂȘ nĂŁo estĂĄ fazendo login na sua conta bancĂĄria, mas em um site falso o hacker adquire suas credenciais.

Como fazer um homem-no-a-ataque do meio?

tem dois caminhos. Um inclui o proximidade natural o alvo e o outro instalando malware. (O cenĂĄrio acima Ă© um exemplo da segunda maneira e Ă© chamado de ataque do homem no navegador).

Os ataques Man-in-the-middle geralmente ocorrem em duas fases:

Os criminosos devem primeiro acesso a um roteador Wi-Fi sem fio e nĂŁo seguro. Eles costumam encontrar isso no Wi-Fi pĂșblico, mas tambĂ©m nas casas das pessoas, que nĂŁo cuidam da proteção de sua rede. Os invasores examinam o roteador para detectar vulnerabilidades especĂ­ficas, como uma senha fraca.

Quando os invasores detectam um roteador vulneråvel, eles o usam ferramentas que monitoram e leem os dados e o fluxo da rede da vítima. Os hackers também podem importar essas ferramentas entre o computador da vítima e os sites visitados, roubando credenciais, informaçÔes bancårias e outras informaçÔes pessoais.

Esta foi a primeira fase do ataque. A segunda fase envolve descriptografar os arquivos criptografados da vĂ­tima, para que o hacker possa tirar proveito delas. Se essa fase estiver concluĂ­da, estamos falando de um ataque bem-sucedido do tipo intermediĂĄrio.

o que Ă© a man-in-the-browser ataque;

No ataque do homem no navegador (MITB), o hacker instala malware no dispositivo da vĂ­tima. Uma maneira de conseguir isso Ă© o phishing.

Phishing: o hacker envia um e-mail falso Ă  vĂ­tima, o engana e o faz abrir um link malicioso, que estĂĄ nos anexos. Dessa forma, o usuĂĄrio pode carregar inadvertidamente malware no dispositivo.

O software malicioso Ă© instalado no navegador sem o conhecimento do usuĂĄrio. O malware registra os dados enviados entre a vĂ­tima e sites especĂ­ficos, como os que pertencem a bancos e os transferem para o atacante.

Como se proteger de um homem-no-a-ataque do meio?

Os criminosos tĂȘm muitas ferramentas para realizar esses ataques. Portanto, vocĂȘ precisa tomar algumas precauçÔes para proteger seus dispositivos, dados e conexĂ”es:

  • Verifique se o HTTPS, com S no final, estĂĄ sempre no URL dos sites que vocĂȘ visita.
  • ser estar em alerta para possĂ­veis e-mails de phishing, solicitando que vocĂȘ atualize sua senha ou insira suas credenciais. NĂŁo abra os links, incluĂ­do nos anexos. Em vez disso, digite o endereço no seu navegador.
  • NĂŁo conecte diretamente ao Wi-Fi pĂșblico. Instale e use VPN, que criptografa sua conexĂŁo e protege os dados que vocĂȘ envia e recebe ao usar o Wi-Fi pĂșblico.
  • Se os ataques do MITB usarem malware, vocĂȘ precisarĂĄ instalĂĄ-lo software de proteção contra vĂ­rus e atualize-os regularmente.
  • Verifique se o A rede domĂ©stica Wi-Fi Ă© segura. Alterar as credenciais padrĂŁo no roteador e em todos os dispositivos conectados e use senhas fortes.
  • À medida que mais e mais informaçÔes pessoais sĂŁo encontradas on-line, precisamos ter muito cuidado e cuidar da segurança de nossos dispositivos e redes.