Segundo COO da BugHunt, cobrir a webcam ou não clicar em qualquer link na internet são algumas medidas preventivas contra os ataques Man-in-the-Middle
Assim como na maioria dos tipos de ciberataques, o Man-in-the-Middle – MITM, ou em português Homem no Meio -, como o próprio nome sugere, tem como objetivo o roubo de informações e tem se tornado cada vez mais comum. Mas, além disso, esses ataques também visam manipular comunicações ou até coletar materiais privados dos usuários. Nesse tipo de golpe, a invasão acontece de forma silenciosa – sem que a vítima perceba a presença do cibercriminoso – e pode afetar tanto pessoas físicas quanto grandes empresas.
Segundo Bruno Telles, COO da BugHunt, primeira plataforma brasileira de Bug Bounty, programa de recompensa por identificação de falhas, o MITM é um ciberataque que acontece a partir de uma interceptação entre dois dispositivos legítimos sem que nenhuma das partes – usuário e sites ou plataformas – saibam. “Mas, além disso, ele também pode ser usado para instalar malware no dispositivo da vítima, redirecionar o tráfego da internet para páginas falsas ou phishing”, ressalta. “Os ataques MITM são extremamente difíceis de serem detectados, isso porque o perfil das vítimas é muito diversificado e os cibercriminosos colocam suas armadilhas em sites relevantes, como sites de bancos e contas de e-mail”, completa.
Como funciona um ataque MITM
Os ataques MITM funcionam por meio de uma intermediação na comunicação entre a vítima e sites ou plataformas, na qual o cibercriminoso consegue espionar e manipular as transmissões das informações trocadas entre as partes.
Geralmente, esses ataques acontecem devido a vulnerabilidades no sistema ou na infraestrutura tecnológica, como, a falta de criptografia, autenticação fraca, configurações inadequadas, entre outros.
Segundo Telles, as principais etapas do modus operandi dos ataques Man-in-the-Middle incluem:
- Intercepção: o cibercriminoso intercepta a comunicação entre os dois dispositivos legítimos;
- Espionagem: o hacker espiona as comunicações interceptadas, coletando informações confidenciais, como senhas e dados pessoais;
- Modificação: neste momento, o conteúdo das mensagens é alterado ou é adicionando comandos maliciosos;
- Encaminhamento: as comunicações modificadas são enviadas para os dispositivos legítimos, fazendo com que as partes não percebam nenhuma anormalidade;
- Exploração: as informações coletadas e as modificações feitas nas comunicações são usadas para fins maliciosos.
Nesse tipo de ataque, é necessário que haja uma porta de entrada antes que o cibercriminoso consiga interceptar de fato a comunicação entre os dispositivos. Para isso, algumas armadilhas são usadas para que o hacker tenha acesso a esses sistemas:
- Roteamento de tráfego: o tráfego de uma conexão legítima é redirecionado para passar pela máquina do cibercriminoso;
- Phishing: os cibercriminosos enviam mensagens maliciosas e que parecem muito verídicas para que a pessoa execute alguma tarefa que vai direcionar o tráfego para o cibercriminoso;
- Ataques de certificado: uma conexão segura (HTTPS) é interceptada e fornece um certificado falso para os dispositivos legítimos;
- Modificação de pacotes de dados: o cibercriminoso modifica o pacote de dados da vítima;
- Redirect de DNS: o tráfego da vítima é redirecionado para um servidor malicioso;
- Ataques SSL stripping: o hacker remove a camada de criptografia SSL/TLS de uma conexão segura;
- Roubo de cookies: o cibercriminoso consegue acessar e decodificar os cookies, tendo acesso às informações presentes neles.
Como evitar um ataque MITM
Para o COO da BugHunt, o melhor caminho para evitar ser alvo de um ataque Man-in-the-Middle é investir em cibersegurança, mas existem algumas boas práticas que podem ajudar nessa defesa:
- Tomar cuidado com e-mails: o e-mail é comumente usado como isca para ciberataques. É preciso observar contatos e mensagens, prestar atenção nos detalhes, certificar-se de que as informações são legítimas e, se for necessário, denunciar mensagens estranhas como spam;
- Proteger o Wi-Fi: redes domésticas também podem ser alvo de interseções criminosas, a dica é criar senhas complexas e trocá-las periodicamente;
- Não utilizar Wi-Fi público para tarefas importantes: não é recomendada a utilização de redes sem fio públicas, como de shoppings e aeroportos, pois pode ser uma rede maliciosa, controlada por um cibercriminoso;
- Usar VPN: usar uma rede privada virtual (VPN) para fazer a criptografia das comunicações;
- Instalar um antivírus: os antivírus são uma ótima maneira de evitar ataques a dispositivos, servindo como uma barreira de proteção contra ransomwares.
Como proteger uma empresa contra ataques MITM
Tão importante quanto entender o que é MITM, é saber como proteger o negócio contra essas ameaças. “Investir em cibersegurança é a resposta para deixar qualquer empresa segura contra esse tipo de golpe. Os riscos de um man-in-the-middle em empresas podem ir desde vazamentos de informações confidenciais e distorções em comunicações importantes até prejuízos financeiros ou roubo de dados”, alerta Telles. “Para manter o negócio seguro, é preciso ir além das recomendações básicas ter um sistema de segurança da informação ativo, que identifique qualquer anormalidade nos sistemas”, completa.
Segundo o especialista, uma das formas de investir em cibersegurança é o Bug Bounty, que funciona como um programa de recompensas por vulnerabilidades. “Desta forma, a empresa é conectada a uma base de especialistas em segurança da informação que inspecionam ativamente seu sistema em busca de brechas que podem ser oportunas para ataques MITM, por exemplo”, finaliza.