O seu IP: Desconhecido · O seu estado: Protegido
Desprotegido
Desconhecido
Blog Notícias

O que é um ataque Man In The Middle (MITM)?

Aug 26, 2020 · Leitura de 4 min

O que é um ataque Man In The Middle (MITM)?

Um ataque man in the middle (ou “homem no meio”, em português) é um tipo de hacking no qual o criminoso se coloca no meio (daí a expressão) da comunicação entre a sua vítima e terceiros. Ao intercetar a comunicação, o cibercriminoso poderá tirar partido da informação recolhida, de várias maneiras.

No mundo “offline”, isto seria o equivalente a, por exemplo, alguém intercetar as suas cartas. Suponha que um carteiro malicioso desviava um cartão de crédito enviado para a sua morada e conseguia, de alguma forma, usá-lo para fazer compras: ter-se-ia colocado “no meio” da comunicação entre o leitor e o seu banco. Um exemplo mais realista (ainda que menos grave) acontece quando humoristas telefonam a políticos afirmando ser outros políticos ou importantes oficiais, levando a cabo uma chamada telefónica evidentemente falsa.

Diferentes formas de ataques MITM

Falsificação de IP

Imagine que um criminoso envia informação ao seu computador ou smartphone de forma a que o aparelho julgue estar em comunicação com uma fonte segura. O aparelho poderá responder de volta, enviando informação que possa ser explorada mais tarde. A falsificação de IP é uma técnica especialmente utilizada em redes empresariais, nos casos em que os funcionários possam aceder a determinado serviço online sem password pois o serviço identifica o IP da empresa. Caso o hacker consiga apresentar-se com esse IP, o serviço pensará que se trata de alguém vindo da empresa e dar-lhe-á acesso sem password.

Roubo de e-mail

Ficou célebre na Grã-Bretanha o caso Lupton, um casal que tinha acertado a venda da sua casa. No momento da conclusão do negócio, o seu advogado pediu-lhes, por e-mail, o número de conta bancária para efetuar a transferência bancária relativa à venda. O casal respondeu também por email, indicando o seu NIB. Todavia, pouco depois o advogado recebeu um novo e-mail dos Lupton a pedir para fazer a transferência para um número de conta diferente. O advogado leu e procedeu de acordo, transferindo cerca de 370 000 € para esse número.

Todavia, o que nem o advogado, nem o casal sabiam é que a conta de e-mail dos Lupton havia sido “hackeada”. O segundo e-mail foi enviado por cibercriminosos e o dinheiro transferido pelo advogado foi para uma conta bancária controlada por eles; do dinheiro rapidamente se perdeu o rasto. Por aqui se comprova como não é necessário um roubo extensivo de dados pessoais para conseguir lesar profundamente as potenciais vítimas.

Man-in-the-Browser

A expressão significa “homem no browser”, ou “homem no navegador”. É uma técnica especialmente insidiosa. O atacante começa por utilizar malware para levar a vítima até uma falsa página de login. Nalguns casos, poderá recorrer à falsificação de DNS, levando o seu browser a aceder automaticamente a um endereço guardado na memória mas mudado pelos criminosos; o computador será encaminhado para um site que parece verdadeiro mas será falso. Em seguida, estando o criminoso na posse dos dados pretendidos, o malware poderá remover-se a si próprio, de forma a não deixar sequer traços da presença do hacker no sistema da vítima.

Wi-Fi eavesdropping

“Eavesdropping” significa bisbilhotar. Este é o tipo de ataque que é concretizado quando o hacker gere a rede Wi-fi que a vítima está a usar ou tem acesso a definições equivalentes às de administrador. Um meio comum é a criação de hotspots Wi-fi parecidos com aqueles a que a vítima costuma aceder, levando-a a ligar-se através deles. Mas também pode dar-se o caso de o hacker ter acesso a dados relativos aos utilizadores de redes públicas de wi-fi (cafés, redes municipais, etc.), sendo estas particularmente vulneráveis.

Roubo de cookies do navegador

Costuma colocar a password sempre que acede ao Facebook ou ao Gmail? Eventualmente não, porque deu ordem ao seu browser para guardar a password e entrar automaticamente (comunicando-a ao Facebook ou ao Gmail) de cada vez que acede. E se um cibercriminoso tivesse acesso aos dados conservados pelo seu browser? Roubar os cookies do navegador certamente não dará acesso a todos os seus dados pessoais, mas será suficiente para dar passwords importantes. E esse pode ser o primeiro passo para aceder a outras informações. Apagar cookies regularmente continua a ser uma das técnicas de segurança mais fiáveis.

Como defender-se de ataques MITM?

Atenção aos e-mails

O phishing é uma das formas mais simples e tradicionais de implementar ataques MITM. E-mails com links para sites aparentemente confiáveis ou ficheiros supostamente inocentes podem esconder malware e outras ferramentas que darão ao hacker os meios para obter os dados pessoais que procura, mais tarde.

Sistemas de segurança endpoint

Os ataques MITM são particularmente preocupantes para empresas, e mais ainda para as que adotam políticas BYOD (“Traga o Seu Próprio Portátil”). É mais prático e económico, mas os funcionários poderão ser vítimas de phishing e outras ratoeiras que darão origem a um ataque MITM à própria empresa. Um sistema de segurança endpoint torna-se indispensável.

Reforce a segurança do router

Os routers domésticos são mais seguros que os das redes públicas, mas não propriamente invulneráveis. Muitos mantêm as passwords de origem; outros apresentam passwords já modificadas mas pouco seguras. Há ainda pessoas cujos routers não têm password, permitindo aos vizinhos aceder à net através das suas redes (uma forma de hacking mais habitual na década de 2000, quando o acesso à banda larga não estava massificado).

Use uma VPN

A forma mais eficaz de afastar os hackers é encriptar os seus dados. Isso “corta-lhes as asas” logo no início do processo. Mesmo que seja vítima de um ataque de “eavesdropping” e aceda à rede Wi-fi de um hacker, ele só terá acesso a dados encriptados e indecifráveis. Os serviços de VPN como os da NordVPN não servem só para esconder o IP; a encriptação das comunicações é, na verdade, um dos seus grandes benefícios. Em nome da sua segurança, considere um serviço deste género para proteger as suas atividades online.


Laura Klaus
Laura Klaus successAutor verificado

Laura Klaus is a content manager who is curious about technology and online privacy. She learns something new every day and shares that knowledge with readers worldwide.


Subscrever o blogue NordVPN