Seu IP: Desconhecido · Seu status: ProtegidoDesprotegidoDesconhecido

Tudo que você precisa saber sobre o ataque man in the middle

Sua conexão é realmente segura? Seus e-mails estão protegidos de verdade? Qualquer pessoa pode ser vítima de um ataque MITM (man-in-the-middle), o que significa sérios riscos à sua privacidade online e aos seus dados pessoais.

Laura Klusaitė

Laura Klusaitė

Tudo que você precisa saber sobre o ataque man in the middle

Em ataques MITM, um hacker pode espionar suas atividades online, só esperando pelo momento perfeito para atacar. Um criminoso pode ficar entre você e o website que você estiver tentando acessar, conseguindo manipular o fluxo de informações e de dinheiro.

O que é um ataque man-in-the-middle?

Um ataque MITM é essencialmente simples: um invasor fica entre duas partes (usuários, dispositivos, redes, etc.) que tentam estabelecer uma comunicação, interceptando o fluxo de dados enviados e recebidos por elas.

Man in the middle é um termo genérico usado para designar todo tipo de ataque virtual onde o criminoso intercepta a comunicação entre as partes, como uma interceptação entre um usuário e o site de um banco, uma rede social ou até mesmo um serviço de e-mail.

Há três elementos essenciais que formam um ataque MITM: a vítima, o intermediário e a parte receptora.

Uma pessoa (a vítima) envia dados online (uma mensagem, e-mail ou uma senha, por exemplo). Então há a parte para a qual a mensagem é destinada (um aplicativo, website ou uma pessoa específica).

Entre estas duas partes há o “homem do meio” (em uma tradução livre). É o agente malicioso que observa o fluxo de dados entre a vítima e o receptor, pronto para interceptar e manipular a comunicação. Você pode ver nosso vídeo abaixo para ter mais informações sobre este método de ataque.

Como funciona um ataque man-in-the-middle

O ataque MITM é um ataque de interceptação. Um modo simples para o hacker interceptar comunicações é colocando uma armadilha em pontos de Wi-Fi. Em geral, isto é feito em pontos sem proteção e senha, onde qualquer um pode entrar (nas redes de Wi-Fi público).

Ao criar um ponto com nome idêntico ao de uma rede real (como o Wi-Fi de um café, restaurante, shopping, etc.), os criminosos podem enganar as vítimas, que se conectam a estes pontos.

Depois de se conectar a uma destas redes falsas, os dados e atividades da vítima ficam completamente expostos aos hackers.

Experimente a NordVPN, ela torna o Wi-Fi público seguro ao criptografar seu tráfego de dados.

Assine a NordVPN

Há vários tipos diferentes de ataques MITM, mas todos dependem de uma única fórmula: interceptar a comunicação entre a vítima e o destinatário.

Tipos de ataque MITM

Há diferentes formas de ataque MITM e, apesar de o foco e o funcionamento serem basicamente os mesmos, elas possuem algumas peculiaridades:

Falsificação de IP

A falsificação de IP permite aos hackers acessar um aparelho ou aplicativo burlando processos de autenticação. Este tipo de ataque é especialmente eficiente quando usado contra uma rede ou um dispositivo conectado, quando os usuários confiam uns nos outros.

Em redes corporativas, não é incomum permitir a usuários se conectarem a um programa sem precisar de senha, principalmente quando enviam os dados por meio de um endereço de IP confiável e registrado.

Então, criminosos usam este método para inserir um endereço de IP alterado no “pacote” de dados, enviados para o alvo, enganando-o para pensar que a rede é confiável e garantir o acesso, permitindo a interceptação das comunicações.

Invasão de e-mail

Não raramente, usuários mantêm informações de login, dados bancários e comunicações em geral em suas caixas de e-mail.

A invasão de caixas de e-mail é usada principalmente para monitorar as atividades da vítima, e os criminosos esperam pela hora perfeita para atacar, seja enviando dados alterados para recebimento de pagamentos em seu lugar, ou cobranças indevidas para terceiros, feitas em seu nome, por exemplo.

Em geral, os prejuízos acontecem muito antes que a vítima perceba, até que seja tarde demais.

Ataques MITB

Ataques do tipo MITB (man-in-the-browser) usam malware para permitir a invasão. O trojan redireciona o tráfego de informações para levar as vítimas a uma página falsa de login de e-mail, por exemplo, possibilitando um ataque MITM clássico.

Depois de executar sua função, algumas versões do malware podem se autodestruir, o que faz com que não deixem rastros da presença do hacker. Eles funcionam de modo silencioso até que a parte essencial para o ataque seja efetivada.

Interceptação de Wi-Fi

Neste tipo de ataque, o hacker monitora sua atividade através de uma conexão Wi-Fi, ou hackeando um ponto de conexão legítimo ou definindo um ponto próprio (uma rede Wi-Fi falsa, como mencionado anteriormente).

Apesar de ser o ponto inicial para ataques semelhantes (invasão de e-mail, por exemplo), a interceptação de Wi-Fi pode ser uma quebra de privacidade muito perigosa em si mesma.

Ao usar uma técnica chamada de remoção de SSL, o criminoso pode acessar seu Wi-Fi e redirecionar qualquer dado que você envia para uma conexão totalmente desprotegida, permitindo visualizar sua atividade de navegação.

Roubo de cookies do navegador

Os cookies dos navegadores são pequenos pedaços de informações que um website salva no seu dispositivo. Estes pequenos pacotes de dados podem conter credenciais de login, o que faz com que sejam muito úteis aos hackers.

Se alguém acessar e decodificar os cookies presentes no seu aparelho, então a pessoa pode obter dados de acesso para várias outras contas. Uma boa dica para evitar isto é limpar os cookies, removendo-os do seu aparelho.

Como evitar ataques MITM?

Há algumas dicas fundamentais que te ajudam a diminuir consideravelmente os riscos de sofrer com ataques man-in-the-middle:

  • Mantenha atenção aos seus e-mails: seus e-mails são o alvo perfeito para criminosos. Se receber uma mensagem estranha, como uma solicitação incomum do seu banco ou um link para fornecer informações, tenha cuidado. Estes são modos de realizar ataques de phishing e roubar suas informações (confira aqui nosso artigo sobre o que é phishing);
  • Implemente um sistema de segurança de ponta a ponta: se você tem um empreendimento, é essencial tomar cuidado para que seus colaboradores (e você) não abram brechas para intrusos. O melhor meio de evitar este risco é implementar uma segurança com criptografia de ponta a ponta;
  • Proteja seu roteador doméstico: não são só redes públicas de Wi-Fi que oferecem riscos. Roteadores de redes pessoais também são inseguros: suas senhas padronizadas são mais fáceis de burlar do que você imagina. Reforce a segurança do Wi-Fi da sua casa para que sua rede não fique desprotegida;
  • Use uma VPN: muitos ataques ocorrem em conexões vulneráveis. A melhor proteção é criptografar sua rede. Com uma VPN habilitada, todas as suas informações de navegação ficam protegidas por um túnel criptografado que estabelece uma ponte segura entre seu dispositivo e servidores externos. Então, mesmo que você se conecte a uma rede falsa criada por um hacker, tudo o que eles serão capazes de ver serão conjuntos de informações sem sentido, criptografadas.

Você pode conferir nosso guia sobre como funciona uma VPN. Seja para usuários domésticos ou para empresas, a criptografia fornecida por uma VPN é muito eficiente. É este o principal propósito deste tipo de ferramenta.

Se um hacker invadir o Wi-Fi da sua casa ou te conduzir a uma conexão maliciosa, a VPN vai te proteger. Com seus dados criptografados, todas as suas atividades ficam privadas e você pode impedir um ataque MITM cortando-o pela raiz.

VPN’s foram feitas para evitar ataques man-in-the-middle. Experimente a NordVPN com nossa oferta de 30 dias grátis ou seu dinheiro de volta e proteja sua conexão agora mesmo!

Sua segurança online começa com um clique.

Fique em segurança com a VPN líder a nível mundial


Laura Klusaitė
Laura Klusaitė Laura Klusaitė
Laura Klusaitė é uma gerente de conteúdo curiosa sobre tecnologia e privacidade online. Ela aprende algo novo todos os dias e compartilha esse conhecimento com leitores do mundo inteiro.