MITM: ataque extremamente difícil de ser detectado afeta pessoas físicas e grandes empresas

O ataque MITM visa roubar informações e manipular comunicações
Imagem: Sigmund / Unsplash

Segundo COO da BugHunt, cobrir a webcam ou não clicar em qualquer link na internet são algumas medidas preventivas contra os ataques Man-in-the-Middle

Assim como na maioria dos tipos de ciberataques, o Man-in-the-Middle – MITM, ou em português Homem no Meio -, como o próprio nome sugere, tem como objetivo o roubo de informações e tem se tornado cada vez mais comum. Mas, além disso, esses ataques também visam manipular comunicações ou até coletar materiais privados dos usuários. Nesse tipo de golpe, a invasão acontece de forma silenciosa – sem que a vítima perceba a presença do cibercriminoso – e pode afetar tanto pessoas físicas quanto grandes empresas.

Segundo Bruno Telles, COO da BugHunt, primeira plataforma brasileira de Bug Bounty, programa de recompensa por identificação de falhas, o MITM é um ciberataque que acontece a partir de uma interceptação entre dois dispositivos legítimos sem que nenhuma das partes – usuário e sites ou plataformas – saibam. “Mas, além disso, ele também pode ser usado para instalar malware no dispositivo da vítima, redirecionar o tráfego da internet para páginas falsas ou phishing”, ressalta. “Os ataques MITM são extremamente difíceis de serem detectados, isso porque o perfil das vítimas é muito diversificado e os cibercriminosos colocam suas armadilhas em sites relevantes, como sites de bancos e contas de e-mail”, completa. 

Como funciona um ataque MITM

Os ataques MITM funcionam por meio de uma intermediação na comunicação entre a vítima e sites ou plataformas, na qual o cibercriminoso consegue espionar e manipular as transmissões das informações trocadas entre as partes.

Geralmente, esses ataques acontecem devido a vulnerabilidades no sistema ou na infraestrutura tecnológica, como, a falta de criptografia, autenticação fraca, configurações inadequadas, entre outros.

Segundo Telles, as principais etapas do modus operandi dos ataques Man-in-the-Middle incluem:

  • Intercepção: o cibercriminoso intercepta a comunicação entre os dois dispositivos legítimos;
  • Espionagem: o hacker espiona as comunicações interceptadas, coletando informações confidenciais, como senhas e dados pessoais;
  • Modificação: neste momento, o conteúdo das mensagens é alterado ou é adicionando comandos maliciosos;
  • Encaminhamento: as comunicações modificadas são enviadas para os dispositivos legítimos, fazendo com que as partes não percebam nenhuma anormalidade;
  • Exploração: as informações coletadas e as modificações feitas nas comunicações são usadas para fins maliciosos.

Nesse tipo de ataque, é necessário que haja uma porta de entrada antes que o cibercriminoso consiga interceptar de fato a comunicação entre os dispositivos. Para isso, algumas armadilhas são usadas para que o hacker tenha acesso a esses sistemas:

  • Roteamento de tráfego: o tráfego de uma conexão legítima é redirecionado para passar pela máquina do cibercriminoso;
  • Phishing: os cibercriminosos enviam mensagens maliciosas e que parecem muito verídicas para que a pessoa execute alguma tarefa que vai direcionar o tráfego para o cibercriminoso;
  • Ataques de certificado: uma conexão segura (HTTPS) é interceptada e fornece um certificado falso para os dispositivos legítimos;
  • Modificação de pacotes de dados: o cibercriminoso modifica o pacote de dados da vítima;
  • Redirect de DNS: o tráfego da vítima é redirecionado para um servidor malicioso;
  • Ataques SSL stripping: o hacker remove a camada de criptografia SSL/TLS de uma conexão segura;
  • Roubo de cookies: o cibercriminoso consegue acessar e decodificar os cookies, tendo acesso às informações presentes neles.

Como evitar um ataque MITM

Para o COO da BugHunt, o melhor caminho para evitar ser alvo de um ataque Man-in-the-Middle é investir em cibersegurança, mas existem algumas boas práticas que podem ajudar nessa defesa:

  • Tomar cuidado com e-mails: o e-mail é comumente usado como isca para ciberataques. É preciso observar contatos e mensagens, prestar atenção nos detalhes, certificar-se de que as informações são legítimas e, se for necessário, denunciar mensagens estranhas como spam;
  • Proteger o Wi-Fi: redes domésticas também podem ser alvo de interseções criminosas, a dica é criar senhas complexas e trocá-las periodicamente;
  • Não utilizar Wi-Fi público para tarefas importantes: não é recomendada a utilização de redes sem fio públicas, como de shoppings e aeroportos, pois pode ser uma rede maliciosa, controlada por um cibercriminoso;
  • Usar VPN: usar uma rede privada virtual (VPN) para fazer a criptografia das comunicações;
  • Instalar um antivírus: os antivírus são uma ótima maneira de evitar ataques a dispositivos, servindo como uma barreira de proteção contra ransomwares.

Como proteger uma empresa contra ataques MITM

Tão importante quanto entender o que é MITM, é saber como proteger o negócio contra essas ameaças. “Investir em cibersegurança é a resposta para deixar qualquer empresa segura contra esse tipo de golpe. Os riscos de um man-in-the-middle em empresas podem ir desde vazamentos de informações confidenciais e distorções em comunicações importantes até prejuízos financeiros ou roubo de dados”, alerta Telles. “Para manter o negócio seguro, é preciso ir além das recomendações básicas ter um sistema de segurança da informação ativo, que identifique qualquer anormalidade nos sistemas”, completa.

Segundo o especialista, uma das formas de investir em cibersegurança é o Bug Bounty, que funciona como um programa de recompensas por vulnerabilidades. “Desta forma, a empresa é conectada a uma base de especialistas em segurança da informação que inspecionam ativamente seu sistema em busca de brechas que podem ser oportunas para ataques MITM, por exemplo”, finaliza.


Leia também
Especialistas apontam que infraestrutura crítica também pode ser alvo de ataques cibernéticos no Brasil
Especialistas apontam que infraestrutura crítica também pode ser alvo de ataques cibernéticos no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia […]

VPN para jogos on-line: muito além da cibersegurança
VPN para jogos on-line: muito além da cibersegurança

Os jogos on-line não são mais apenas um passatempo, tornaram-se parte integral da cultura contemporânea, conectando milhões de jogadores em […]

Gartner revela 8 previsões de cibersegurança para 2024
Gartner revela 8 previsões de cibersegurança para 2024

O Gartner anuncia oito das principais previsões de cibersegurança para 2024 e os próximos anos. Entre as principais previsões, a […]

Cibersegurança: Check Point Software anuncia nova colaboração com a Microsoft
Cibersegurança: Check Point Software anuncia nova colaboração com a Microsoft

Anúncio demonstra o uso das soluções Check Point Infinity AI Copilot com o Microsoft Azure OpenAI Service para definir novos […]

O papel do CISO para transformar a cibersegurança em uma alavanca de reputação para as empresas
O papel do CISO para transformar a cibersegurança em uma alavanca de reputação para as empresas

Atualmente, não há dúvidas de que a tecnologia permeia todos os aspectos de nossas vidas, incluindo o mundo dos negócios. […]