MITM: ataque extremamente difícil de ser detectado afeta pessoas físicas e grandes empresas

O ataque MITM visa roubar informações e manipular comunicações
Imagem: Sigmund / Unsplash

Segundo COO da BugHunt, cobrir a webcam ou não clicar em qualquer link na internet são algumas medidas preventivas contra os ataques Man-in-the-Middle

Assim como na maioria dos tipos de ciberataques, o Man-in-the-Middle – MITM, ou em português Homem no Meio -, como o próprio nome sugere, tem como objetivo o roubo de informações e tem se tornado cada vez mais comum. Mas, além disso, esses ataques também visam manipular comunicações ou até coletar materiais privados dos usuários. Nesse tipo de golpe, a invasão acontece de forma silenciosa – sem que a vítima perceba a presença do cibercriminoso – e pode afetar tanto pessoas físicas quanto grandes empresas.

Segundo Bruno Telles, COO da BugHunt, primeira plataforma brasileira de Bug Bounty, programa de recompensa por identificação de falhas, o MITM é um ciberataque que acontece a partir de uma interceptação entre dois dispositivos legítimos sem que nenhuma das partes – usuário e sites ou plataformas – saibam. “Mas, além disso, ele também pode ser usado para instalar malware no dispositivo da vítima, redirecionar o tráfego da internet para páginas falsas ou phishing”, ressalta. “Os ataques MITM são extremamente difíceis de serem detectados, isso porque o perfil das vítimas é muito diversificado e os cibercriminosos colocam suas armadilhas em sites relevantes, como sites de bancos e contas de e-mail”, completa. 

Como funciona um ataque MITM

Os ataques MITM funcionam por meio de uma intermediação na comunicação entre a vítima e sites ou plataformas, na qual o cibercriminoso consegue espionar e manipular as transmissões das informações trocadas entre as partes.

Geralmente, esses ataques acontecem devido a vulnerabilidades no sistema ou na infraestrutura tecnológica, como, a falta de criptografia, autenticação fraca, configurações inadequadas, entre outros.

Segundo Telles, as principais etapas do modus operandi dos ataques Man-in-the-Middle incluem:

  • Intercepção: o cibercriminoso intercepta a comunicação entre os dois dispositivos legítimos;
  • Espionagem: o hacker espiona as comunicações interceptadas, coletando informações confidenciais, como senhas e dados pessoais;
  • Modificação: neste momento, o conteúdo das mensagens é alterado ou é adicionando comandos maliciosos;
  • Encaminhamento: as comunicações modificadas são enviadas para os dispositivos legítimos, fazendo com que as partes não percebam nenhuma anormalidade;
  • Exploração: as informações coletadas e as modificações feitas nas comunicações são usadas para fins maliciosos.

Nesse tipo de ataque, é necessário que haja uma porta de entrada antes que o cibercriminoso consiga interceptar de fato a comunicação entre os dispositivos. Para isso, algumas armadilhas são usadas para que o hacker tenha acesso a esses sistemas:

  • Roteamento de tráfego: o tráfego de uma conexão legítima é redirecionado para passar pela máquina do cibercriminoso;
  • Phishing: os cibercriminosos enviam mensagens maliciosas e que parecem muito verídicas para que a pessoa execute alguma tarefa que vai direcionar o tráfego para o cibercriminoso;
  • Ataques de certificado: uma conexão segura (HTTPS) é interceptada e fornece um certificado falso para os dispositivos legítimos;
  • Modificação de pacotes de dados: o cibercriminoso modifica o pacote de dados da vítima;
  • Redirect de DNS: o tráfego da vítima é redirecionado para um servidor malicioso;
  • Ataques SSL stripping: o hacker remove a camada de criptografia SSL/TLS de uma conexão segura;
  • Roubo de cookies: o cibercriminoso consegue acessar e decodificar os cookies, tendo acesso às informações presentes neles.

Como evitar um ataque MITM

Para o COO da BugHunt, o melhor caminho para evitar ser alvo de um ataque Man-in-the-Middle é investir em cibersegurança, mas existem algumas boas práticas que podem ajudar nessa defesa:

  • Tomar cuidado com e-mails: o e-mail é comumente usado como isca para ciberataques. É preciso observar contatos e mensagens, prestar atenção nos detalhes, certificar-se de que as informações são legítimas e, se for necessário, denunciar mensagens estranhas como spam;
  • Proteger o Wi-Fi: redes domésticas também podem ser alvo de interseções criminosas, a dica é criar senhas complexas e trocá-las periodicamente;
  • Não utilizar Wi-Fi público para tarefas importantes: não é recomendada a utilização de redes sem fio públicas, como de shoppings e aeroportos, pois pode ser uma rede maliciosa, controlada por um cibercriminoso;
  • Usar VPN: usar uma rede privada virtual (VPN) para fazer a criptografia das comunicações;
  • Instalar um antivírus: os antivírus são uma ótima maneira de evitar ataques a dispositivos, servindo como uma barreira de proteção contra ransomwares.

Como proteger uma empresa contra ataques MITM

Tão importante quanto entender o que é MITM, é saber como proteger o negócio contra essas ameaças. “Investir em cibersegurança é a resposta para deixar qualquer empresa segura contra esse tipo de golpe. Os riscos de um man-in-the-middle em empresas podem ir desde vazamentos de informações confidenciais e distorções em comunicações importantes até prejuízos financeiros ou roubo de dados”, alerta Telles. “Para manter o negócio seguro, é preciso ir além das recomendações básicas ter um sistema de segurança da informação ativo, que identifique qualquer anormalidade nos sistemas”, completa.

Segundo o especialista, uma das formas de investir em cibersegurança é o Bug Bounty, que funciona como um programa de recompensas por vulnerabilidades. “Desta forma, a empresa é conectada a uma base de especialistas em segurança da informação que inspecionam ativamente seu sistema em busca de brechas que podem ser oportunas para ataques MITM, por exemplo”, finaliza.


Leia também