Os Cibercriminosos Usam Ataques Man-in-the-Middle para Roubar Informações de Login

A segurança cibernética é um dos tópicos mais discutidos nos dias de hoje, e não é se de admirar, uma vez que a quantidade de dados sensíveis disponíveis on-line está aumentando a cada dia tanto quanto o número de hackers que buscam obtê-los. No entanto, apesar de cada vez mais usuários estarem cientes de como proteger as suas contas, alguns de nós ainda experimentam o roubo de identidade, o que pode ser feito usando os chamados ataques Man-in-the-Middle. Nesta postagem, explicaremos como essa técnica de sequestro pode ser usada para hackear senhas ou roubar outros dados sem que a vítima perceba, e também o que fazer se você não quiser ser vítima de um ataque Man-in-the-Middle.

Como os ataques Man-in-the-Middle funcionam?

Como o nome sugere, durante esses ataques, o hacker se torna o homem no meio de dois usuários ou dispositivos em comunicação. Alguns especialistas em TI chamam isso de espionagem digital . Durante esses ataques, os cibercriminosos podem obter várias informações confidenciais, por exemplo, mensagens de bate-papo ou informações de login, observando secretamente os dados que o dispositivo do usuário transmite para um site ou um servidor. As informações ainda chegam ao destino original, mas os invasores podem fazer uma cópia ou até mesmo alterá-las antes de serem entregues. Em muitos casos, são conexões inseguras da Internet, tais como hotspots públicos de Wi-Fi que criam condições para ataques do tipo Man-in-the-Middle.

Quais são as técnicas populares de ataque do Man-in-the-Middle?

Falsificação de IP

Ao usar esse método, os hackers obtêm um endereço de IP de algum host legítimo antes do ataque. Mais tarde, o endereço de IP deve ser modificado para que ainda pareça confiável. Forjar endereços de IP permite que os cibercriminosos ocultem a sua identidade e mantenham a aparência de ser confiável. Essa técnica pode ser combinada com outros métodos do ataque Man-in-the-Middle para falsificar um site, seqüestrar os navegadores da vítima ou até mesmo obter acesso a uma rede.

Seqüestro de Email

É quando os hackers visam contas de e-mail de grandes organizações, como bancos ou outras instituições financeiras. Depois de sequestrar as contas visadas, os cibercriminosos observam a comunicação entre o e-mail comprometido e os clientes para os quais envia informações. Isso não só torna mais fácil encontrar a oportunidade perfeita para atacar, mas também para obter conhecimento sobre como tornar o golpe mais convincente. Normalmente, os invasores enviam e-mails direcionados a vítimas com links para falsas páginas da Web e solicitam o login. Como resultado, pode ocorrer uma redefinição falsa de senha pelo invasor Man-in-the-Middle.

Seqüestro de cookies

Quando você faz o login em vários sites, o dispositivo faz uma conexão entre os sites e ele mesmo. Durante esse processo, a página da Web pode pedir para colocar cookies que tornam a sua experiência de navegação melhor, por exemplo, cookies com localização ou informações de login. Naturalmente, a obtenção de cookies contendo os dados de login do usuário resultaria em criminosos cibernéticos sendo capazes de hackear senhas. Existem algumas maneiras pelas quais os invasores podem obter esses cookies: roubando-os do seu dispositivo, seqüestrando a sessão (conexão entre o site e o computador) ou interceptando as informações transmitidas pela rede.

Escutar secretamente uma Wi-Fi

Nesse cenário, os cibercriminosos podem configurar um ponto de acesso público de Wi-Fi com um nome semelhante a uma conexão já existente, na esperança de que alguns usuários não notem qualquer diferença e se conectem ao seu ponto de acesso. Infelizmente, se o usuário cair na armadilha, os hackers por trás da conexão Wi-Fi forjada poderão obter acesso ao dispositivo e hackear senhas ou obter outras informações confidenciais que o usuário possa enviar usando o ponto de acesso do invasor.

O que pode ser feito com ataques do tipo Man-in-the-Middle?

Os ataques Man-in-the-Middle possibilitam hackear senhas, e muitas vítimas desses ataques sofrem roubo de identidade. Como você pode ver, ao obter as credenciais de login do usuário, os hackers podem usar a conta invadida para as suas necessidades. Além disso, obter acesso ao e-mail, perfil de mídia social ou qualquer outra conta do usuário pode permitir que os invasores também obtenham dados valiosos, por exemplo, asa informações de contato dos seus amigos, familiares, clientes e assim por diante. Além disso, provavelmente uma das piores coisas que poderiam acontecer às vítimas dos ataques Man-in-the-Middle é a perda de fundos pessoais ou de negócios (por exemplo, os cibercriminosos podem encontrar uma oportunidade para induzir o usuário a enviar dinheiro sem saber ao usá-lo (técnica de seqüestro de e-mail que discutimos acima). Por exemplo, recentemente houve relatos de que os pesquisadores descobriram uma fraqueza que os criminosos cibernéticos poderiam explorar com ataques Man-in-the-Middle para roubar dinheiro de algumas carteiras de hardware Ledger usadas para armazenar moedas digitais.

Como evitar ataques do tipo Man-in-the-Middle?

Em primeiro lugar, os especialistas em segurança dos computadores recomendam que você evite conexões públicas Wi-Fi, especialmente se precisar acessar contas confidenciais. Claro que, para proteger a sua privacidade, você poderia usar um VPN. Ele não apenas oculta sua localização, mas também criptografa todos os dados que trafegam do seu dispositivo para outro site ou servidor. Outra boa ideia é visitar sites usando HTTPS em vez de HTTP, pois as conexões posteriores podem não ser seguras e usá-las pode resultar em permitir que hackers roubem senhas. Além disso, gostaríamos de enfatizar como é vital ter cuidado com os e-mails que solicitam informações de login, caso você não queira se recuperar da reconfiguração de senha fictícia feita pelo ataque Man-in-the-Middle. Esses incidentes também são chamados de golpes de phishing e, se você quiser saber mais sobre eles, continue lendo aqui .

Para concluir, o que você deve fazer é nunca perder o foco e sempre tomar precauções extras se tiver a menor razão para acreditar que a sua privacidade pode estar em perigo.

June 4, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.