O que é um ataque espião?

Nos filmes, espiões pegam bandidos ouvindo seus telefones. Mas e se uma técnica semelhante for usada para escutar seu tráfego online? Leia este post para saber mais sobre ataques de sniffing.

O que é um ataque espião?

Detectar é quando os pacotes que passam por uma rede são monitorados, capturados e, algumas vezes, analisados. Pode ser usado para o bem e o mal. Por exemplo, o administrador do sistema pode usar o sniffing para solucionar problemas ou analisar a rede ou executar a defesa de saída . Por outro lado, os hackers podem usar essa técnica para realizar ataques intermediários que visam roubar seus dados bancários, credenciais de conta ou outros dados de identificação pessoal que podem levar ao roubo de identidade.

Você pode ter visto ataques de sniffing em filmes antigos de espionagem, nos quais o telefone do bandido é escutado para coletar informações confidenciais e provar sua culpa. Esse é um ataque sniffer em sua forma mais simples. No mundo cibernético, os hackers usam ferramentas de sniffing mais sofisticadas que podem ser aplicativos, scripts, software de sniffing ou dispositivos de hardware no nível da rede ou do host. Com o sniffing, todos os dados que você compartilha pela Internet que não são criptografados podem ser roubados. Aqui está o que os hackers podem cheirar:

  • Tráfego de email
  • Tráfego na Web
  • Senhas de FTP
  • Senhas Telnet
  • Configuração do roteador
  • Sessões de bate-papo
  • Tráfego DNS

Como funciona o sniffing?

Para entender como funciona o sniffing, primeiro precisamos entender como as informações trafegam pela internet. Todos os dados enviados on-line são divididos em pacotes, que são enviados do seu dispositivo e depois remontados no ponto de destino. Esses pacotes de dados precisam passar por muitos roteadores e switches antes de chegarem ao seu destino. Cada um desses pontos pode ser usado para cheirar pacotes.

Tipos de ataques de farejamento

Farejar passivo coleta os dados que passam enquanto o hacker permanece inativo. Esse tipo de sniffing pode ser usado em redes conectadas por hubs - dispositivos que recebem o tráfego em uma porta e depois o retransmitem para outras portas. Portanto, quando um dispositivo sniffer é colocado no hub, o hacker pode capturar o tráfego. Felizmente, os hubs estão sendo substituídos gradualmente por switches. Portanto, agora os hackers estão adotando ataques de sniffing ativos.

O sniffing ativo se concentra principalmente na inundação da tabela de memória (CAM), que redireciona o tráfego legítimo para outras portas. O hacker pode espionar o tráfego do switch. Os ataques de sniffing ativos incluem ataques de spoofing, envenenamento de DNS , ataques de DHCP, inundação de MAC , falsificação de MAC , etc.

Exemplo de ataque espião

As plataformas de lojas online notaram um aumento nos ataques de farejamento de cartões JavaScript. De fato, o Ticketmaster e o Feedify já foram vítimas de tais ataques. Como são esses ataques de farejamento na prática?

  1. Um hacker injeta um código malicioso em uma página de checkout. Eles podem criar o código eles mesmos ou comprá-lo em um fórum de hackers clandestinos.
  2. Um usuário digita os detalhes do cartão de crédito na página de checkout. O script secretamente "escuta" e envia essas informações diretamente ao hacker.
  3. O hacker usa os detalhes do cartão da vítima para roubar seu dinheiro. Como alternativa, eles podem vender esses dados na dark web, que podem ser usados ​​por outros hackers ou lavadores de dinheiro.

Como evitar ataques de sniffing

  1. Evite Wi-Fi público . O Wi-Fi público é uma das plataformas favoritas para os hackers realizarem ataques man-in-the-middle. Muitas vítimas em potencial se conectam sem entender os perigos em potencial. Se você precisar usar o Wi-Fi público, use um serviço VPN que criptografará seu tráfego e o protegerá de tais ataques.
  2. Use plataformas criptografadas de mensagens e email . Uma VPN criptografa o tráfego da Internet, mas nem sempre resolve todos os seus problemas - especialmente se seus aplicativos ou plataformas de mensagens não são criptografados de ponta a ponta . Procure aqueles que protegem sua privacidade e segurança. Você pode verificar esses guias abrangentes para plataformas de e-mail criptografados e aplicativos de mensagens criptografadas .
  3. Visite sites HTTPS . Preste atenção aos sites que você visita. Procure se eles começam com HTTPS ou HTTP e se eles têm um cadeado verde ao lado de seus URLs. Os sites HTTPS possuem os chamados certificados SSL / TLS que verificam a autenticidade do site e que seu tráfego está criptografado.
  4. Realize varreduras regulares nas redes de computadores para identificar invasores. Os administradores de rede e sua equipe de TI podem usar várias técnicas para capturar os espiões antes que eles causem algum dano. Por exemplo, eles podem monitorar a largura de banda ou auditar dispositivos configurados no modo promíscuo.

 

Máxima comunicação com proteção ao extremo? Avance Network: A verdadeira rede social junte-se a nós


Strong

5178 Blog des postes

commentaires