O seu IP: Desconhecido · O seu estado: ProtegidoDesprotegidoDesconhecido
Blog Notícias

O que é um ataque Man In The Middle (MITM)?

Um ataque man in the middle (ou “homem no meio”, em português) é um tipo de hacking no qual o criminoso se coloca no meio (daí a expressão) da comunicação entre a sua vítima e terceiros. Ao intercetar a comunicação, o cibercriminoso poderá tirar partido da informação recolhida, de várias maneiras.

Laura Klusaite

Laura Klusaite

Aug 26, 2020 · Leitura de 4 min

O que é um ataque Man In The Middle (MITM)?

No mundo “offline”, isto seria o equivalente a, por exemplo, alguém intercetar as suas cartas. Suponha que um carteiro malicioso desviava um cartão de crédito enviado para a sua morada e conseguia, de alguma forma, usá-lo para fazer compras: ter-se-ia colocado “no meio” da comunicação entre o leitor e o seu banco. Um exemplo mais realista (ainda que menos grave) acontece quando humoristas telefonam a políticos afirmando ser outros políticos ou importantes oficiais, levando a cabo uma chamada telefónica evidentemente falsa.

Diferentes formas de ataques MITM

Falsificação de IP

Imagine que um criminoso envia informação ao seu computador ou smartphone de forma a que o aparelho julgue estar em comunicação com uma fonte segura. O aparelho poderá responder de volta, enviando informação que possa ser explorada mais tarde. A falsificação de IP é uma técnica especialmente utilizada em redes empresariais, nos casos em que os funcionários possam aceder a determinado serviço online sem password pois o serviço identifica o IP da empresa. Caso o hacker consiga apresentar-se com esse IP, o serviço pensará que se trata de alguém vindo da empresa e dar-lhe-á acesso sem password.

Roubo de e-mail

Ficou célebre na Grã-Bretanha o caso Lupton, um casal que tinha acertado a venda da sua casa. No momento da conclusão do negócio, o seu advogado pediu-lhes, por e-mail, o número de conta bancária para efetuar a transferência bancária relativa à venda. O casal respondeu também por email, indicando o seu NIB. Todavia, pouco depois o advogado recebeu um novo e-mail dos Lupton a pedir para fazer a transferência para um número de conta diferente. O advogado leu e procedeu de acordo, transferindo cerca de 370 000 € para esse número.

Todavia, o que nem o advogado, nem o casal sabiam é que a conta de e-mail dos Lupton havia sido “hackeada”. O segundo e-mail foi enviado por cibercriminosos e o dinheiro transferido pelo advogado foi para uma conta bancária controlada por eles; do dinheiro rapidamente se perdeu o rasto. Por aqui se comprova como não é necessário um roubo extensivo de dados pessoais para conseguir lesar profundamente as potenciais vítimas.

Man-in-the-Browser

A expressão significa “homem no browser”, ou “homem no navegador”. É uma técnica especialmente insidiosa. O atacante começa por utilizar malware para levar a vítima até uma falsa página de login. Nalguns casos, poderá recorrer à falsificação de DNS, levando o seu browser a aceder automaticamente a um endereço guardado na memória mas mudado pelos criminosos; o computador será encaminhado para um site que parece verdadeiro mas será falso. Em seguida, estando o criminoso na posse dos dados pretendidos, o malware poderá remover-se a si próprio, de forma a não deixar sequer traços da presença do hacker no sistema da vítima.

Wi-Fi eavesdropping

“Eavesdropping” significa bisbilhotar. Este é o tipo de ataque que é concretizado quando o hacker gere a rede Wi-Fi que a vítima está a usar ou tem acesso a definições equivalentes às de administrador. Um meio comum é a criação de hotspots Wi-Fi parecidos com aqueles a que a vítima costuma aceder, levando-a a ligar-se através deles. Mas também pode dar-se o caso de o hacker ter acesso a dados relativos aos utilizadores de redes públicas de Wi-Fi (cafés, redes municipais, etc.), sendo estas particularmente vulneráveis.

Roubo de cookies do navegador

Costuma colocar a password sempre que acede ao Facebook ou ao Gmail? Eventualmente não, porque deu ordem ao seu browser para guardar a password e entrar automaticamente (comunicando-a ao Facebook ou ao Gmail) de cada vez que acede. E se um cibercriminoso tivesse acesso aos dados conservados pelo seu browser? Roubar os cookies do navegador certamente não dará acesso a todos os seus dados pessoais, mas será suficiente para dar passwords importantes. E esse pode ser o primeiro passo para aceder a outras informações. Apagar cookies regularmente continua a ser uma das técnicas de segurança mais fiáveis.

Como defender-se de ataques MITM?

Atenção aos e-mails

O phishing é uma das formas mais simples e tradicionais de implementar ataques MITM. E-mails com links para sites aparentemente confiáveis ou ficheiros supostamente inocentes podem esconder malware e outras ferramentas que darão ao hacker os meios para obter os dados pessoais que procura, mais tarde.

Sistemas de segurança endpoint

Os ataques MITM são particularmente preocupantes para empresas, e mais ainda para as que adotam políticas BYOD (“Traga o Seu Próprio Portátil”). É mais prático e económico, mas os funcionários poderão ser vítimas de phishing e outras ratoeiras que darão origem a um ataque MITM à própria empresa. Um sistema de segurança endpoint torna-se indispensável.

Reforce a segurança do router

Os routers domésticos são mais seguros que os das redes públicas, mas não propriamente invulneráveis. Muitos mantêm as passwords de origem; outros apresentam passwords já modificadas mas pouco seguras. Há ainda pessoas cujos routers não têm password, permitindo aos vizinhos aceder à net através das suas redes (uma forma de hacking mais habitual na década de 2000, quando o acesso à banda larga não estava massificado).

Use uma VPN

A forma mais eficaz de afastar os hackers é encriptar os seus dados. Isso “corta-lhes as asas” logo no início do processo. Mesmo que seja vítima de um ataque de “eavesdropping” e aceda à rede Wi-Fi de um hacker, ele só terá acesso a dados encriptados e indecifráveis. Os serviços de VPN como os da NordVPN não servem só para esconder o IP; a encriptação das comunicações é, na verdade, um dos seus grandes benefícios. Em nome da sua segurança, considere um serviço deste género para proteger as suas atividades online.