A imagem representa uma interceptação de um ciber criminoso, onde ele está posicionado no meio de uma comunicação entre dois usuários.

Imagine-se em uma conversa privada, mas com um espião invisível no meio. Você confia que suas informações estão seguras, mas, sem saber, cada palavra, senha ou dado sensível está sendo interceptado e, ainda pior, manipulado.

Pode parecer cena de filme, e muitos não imaginam que isso possa acontecer com eles. Mas, a verdade é que esse ataque, conhecido como Ataque man-in-the-middle é mais comum do que pensamos.

Neste artigo, vamos explicar o que ele é, como funciona, quais são as melhores práticas de prevenção e qual a solução ideal para isso. Boa leitura!

O que é o Ataque-man-in-the-middle (MITM)? 

Também conhecido como “Ataque do homem no meio”, ele utiliza técnicas maliciosas para enganar a vitima, podendo ser um individuo ou uma organização, para entrar no seu sistema e interceptar duas pontas. Esse ataque tem como objetivo roubar informações.

O que acontece após esse roubo pode variar. Por exemplo, digamos que o atacante entrou no sistema de uma organização, mais especificamente na conta de um funcionário do time financeiro. Com o acesso a determinada conta e a documentos, o invasor pode modificar alguns dados, fazendo com que uma transferência seja feita para sua conta bancária, causando assim um desvio de informações e também de dinheiro.

Outro exemplo seria o invasor conseguir acesso ao computador pessoal de alguém e interceptar sua conversa com outra pessoa, comprometendo informações sensíveis, como: CPF, RG, número de cartões de crédito, lugares que frequenta, etc.

Existem diversas maneiras pelas quais o atacante pode conseguir entrar em um dispositivo, vamos entender melhor sobre isso a seguir.

Principais técnicas  utilizadas pelo Ataque man-in-the-middle

Para pessoas fora do ambiente corporativo, a técnica mais comum na qual muitos caem no golpe é o Evil Twin, que se baseia na criação de uma rede falsa de Wi-Fi que imita uma legitima. Por ser muito convincente e a vitima ter pouco conhecimento, ao aparecer, por exemplo, “Cafeteria Wi-Fi Clientes”, a pessoa pode acreditar que aquela rede é realmente da cafeteria e se conectar para acessar a internet de forma gratuita. O que acontece é que, de fato, ela vai ter acesso à internet, porém o dono do ponto de acesso consegue ver tudo que acontece por ali. Sendo um criminoso, ele tem total acesso ao que a vitima está acessando.

Outra maneira de realizar o Ataque man-in-the-middle é através do Bluetooth Interception, onde o criminoso atua como intermediário durante uma conexão legítima. Assim que ele percebe uma tentativa de conexão entre dois dispositivos confiáveis, ele manipula as informações da sua identidade, se passando por um dos dois dispositivos e envia sinais, esperando que algum deles se conectem. Quando a conexão é estabelecida, ele consegue ter acesso a tudo dentro do sistema.

Para as organizações, esse ataque pode ser efetuado por meio de phishing, que acontece através de SMS ou e-mail, com o intuito de fazer a pessoa que recebeu a mensagem realizar alguma ação, podendo ser clicar em algum botão para baixar algo ou preencher um formulário com informações pessoais.

Quando a vítima clica em um botão no e-mail falso, um software malicioso pode ser baixado, ou algum arquivo infectado, levando ao comprometimento dos dados naquele dispositivo. E, quando acontece o preenchimento de um formulário com informações como: credencial de acesso à alguma conta ou dados pessoais que leva ao descobrimento de senhas, o atacante consegue entrar no dispositivo e ficar ali sem que ninguém perceba.

Quais são as melhores práticas para se proteger do ataque man-in-the-middle? 

Esse golpe é difícil de ser identificado, pelo fato do invasor ficar em “silêncio” enquanto observa tudo. Então, para evitar que você se torne uma vitima, vamos destacar aqui algumas medidas importantes a serem adotadas.

Esteja atento às conexões de Wi-fi 

Quando estiver em um local público e precisar se conectar a alguma rede, com o objetivo de realizar alguma atividade no seu celular ou computador, pense duas vezes antes de fazer conexão com qualquer Wi-fi. Muitas vezes, a rede falsa é idêntica a uma verdadeira e, se você acessar o seu banco digital, por exemplo, enquanto utiliza essa rede, os prejuízos podem ser diversos, pois seus dados podem ser roubados. As redes que não possuem senha são perigosas pois, mesmo que elas sejam autênticas, qualquer pessoa tem o acesso e, por não haver criptografia pode facilmente ser interceptado por outro usuário malicioso.

Além disso, proteja sua própria rede doméstica com senhas fortes e com a prática de trocá-las periodicamente.

Use uma VPN 

Caso seja inevitável ter que se conectar a uma rede Wi-fi pública, uma maneira segura de se fazer isso é usar uma Virtual Private Network. A VPN criptografa a sua conexão, mantendo seus dados seguros, pois eles ficam ilegíveis para terceiros, mesmo que a comunicação seja interceptada por alguém mal-intencionado.

Evite entrar em sites duvidosos 

Quando for entrar em algum site, certifique-se de que ele possui o ícone de cadeado e o prefixo “HTTPS”. Os sites que não tiverem esses detalhes podem não ser seguros para navegação, principalmente para realizar compras, pois envolve dados bancários.

Mantenha seus softwares atualizados 

Realizar a atualização regular do sistema operacional, navegadores e aplicações é o ideal para corrigir as vulnerabilidades e manter seu ambiente seguro.

Como o Log360 da ManageEngine auxilia na prevenção do ataque man-in-the-middle?

 As soluções SIEM da ManageEngine oferecem uma abordagem de segurança abrangente. O Log360 conta com uma gama de recursos, tornando-o uma ferramenta completa para ser usada na prevenção de ataques cibernéticos.

Com ele, é possível criar perfis de alerta personalizados para ataques MITM ou criar regras de correlação personalizadas coletando logs de diversas fontes e fazer a mapeação com alertas, podendo ser por e-mail ou SMS.

Ele também possui relatórios que podem ser monitorados para ataques específicos. Sendo assim, fica evidente sua relevância na ação de proteção.

Quer saber mais sobre a nossa solução? Clique aqui. Você também pode solicitar uma demonstração gratuita com um dos nossos especialistas ou avaliar a ferramenta por 30 dias gratuitos.