O que é um ataque man-in-the-middle?

É o seu e-mail realmente privada? São suas senhas seguras? Se você for vítima de um ataque man-in-the-middle (MITM), alguém poderia estar observando cada movimento que você faz online.

Em ataques MITM, hackers espião em sua atividade de navegação, esperando o momento perfeito para atacar. Eles podem se posicionar entre você ea pessoa ou site que você está tentando se envolver com, manipular o fluxo de informações - e dinheiro.

O que é um man-in-the-middle ataque?

O método MITM é tudo interceptação aproximadamente. Ele inclui três elementos-chave:

  • A vítima
  • O homem no meio
  • O receptor pretendido ou aplicação

Uma pessoa - a vítima - envia algum tipo de dados sensíveis online. Este poderia ser um e-mail, por exemplo, ou uma senha. Depois, há um destinatário - uma aplicação, website, ou pessoa.

Entre eles, temos o “homem no meio”. Este é o ator malicioso que observa os dados que trafegam entre a vítima e seu destinatário, pronto para interceptar e manipular a comunicação quando for a hora certa.

Como um man-in-the-middle ataque obras

Tudo começa com interceptação.

Uma maneira simples para um hacker interceptar dados é através da criação de armadilha hotspots Wi-Fi. Estes não serão protegidos por senha, para que qualquer pessoa pode fazer logon. Ao nomear a conexão de forma adequada - a marca de um café nas proximidades, por exemplo - os criminosos podem enganar os usuários para fazer logon. Uma vez que a vítima é on-line, com todos os seus dados passando por hotspot do hacker, eles estão completamente exposta.

Há uma gama de diferentes ataques MITM, mas todos eles dependem de uma fórmula: get entre a vítima e o destinatário pretendido.

Diferentes formas de ataques MITM

  • spoofing IP

Spoofing IP pode dar aos hackers acesso a um dispositivo ou aplicativo, ignorando processos de autenticação. Isto pode ser particularmente eficaz quando empregado em uma rede de hardware conectado, onde os usuários confiar uns nos outros. Em redes corporativas, não é incomum para permitir que um usuário faça logon em um aplicativo sem uma senha, desde que eles estão enviando seus dados a partir de um endereço IP confiável. É aí que spoofing IP entra em jogo. Se um hacker pode inserir um endereço IP alterado para o “pacote” de dados que está sendo enviado para o dispositivo de destino, eles podem enganar uma aplicação a pensar que é um usuário de rede confiável e concedendo-lhes acesso.

  • email seqüestro

Em nossos e-mails que manter logins para outros sites, informações bancárias e comunicação em geral. Sua caixa de entrada é um alvo principal.

sequestradores e-mail, muitas vezes, ter tempo para simplesmente monitorar sua atividade, esperando o momento perfeito para atacar. Se isso significa que o envio de seu empregador informações bancárias alternativa para um pagamento ou desvio de dinheiro destinado a uma conta, você pode não perceber que você foi cortado até que seja tarde demais.

  • Man-in-the-browser (MITB) ataques

ataques MITB utilizar malwares para iniciar o hack. Este Trojan redireciona o tráfego para que ele possa enviar as vítimas para uma página de login falso e-mail, por exemplo, preparando o terreno para um ataque MITM clássico. Depois de realizar a sua função, algumas versões do malware pode até mesmo excluir-se, sem deixar vestígios para dar de presente a presença do hacker. Permanecendo sem ser detectado até o momento certo é uma parte essencial do processo de MITM.

  • espionagem Wi-Fi

Neste tipo de ataque, um hacker escuta em sua atividade através de uma conexão Wi-Fi, seja cortando um hotspot legítima ou a criação de seus próprios (o cenário Wi-Fi falso café que foi discutido antes). Embora esta é muitas vezes apenas o ponto de partida para outros ataques semelhantes - sequestro e-mail, por exemplo - pode ser uma violação perigosa em si. Usando uma técnica chamada SSL stripping, um atacante com acesso à sua rede Wi-Fi pode canalizar todos os dados enviados através de uma conexão totalmente criptografado, permitindo-lhes ver a sua atividade de navegação desprotegida.

  • Roubar cookies do navegador

Cookies do navegador são pequenos pedaços de informação que um site vai economizar em seu dispositivo. Estes pequenos pacotes de dados também podem conter credenciais de login, tornando-os muito útil para hackers. Se alguém acessa e decifra os cookies no seu dispositivo, eles poderiam obter as chaves para uma série de outras contas online.

Como prevenir ataques MITM

  • Seja-mails ao redor vigilantes

E-mail é o alvo perfeito para os criminosos. Se você receber uma mensagem estranha - um pedido incomum do seu banco, por exemplo, ou um link que você está convidado a acompanhar. Se um hacker já tem acesso ao seu e-mail esta poderia ser sua tentativa de extrair dinheiro de você. Aprenda a identificar phishing e-mails para ficar seguro.

  • Implementar um sistema de segurança de endpoint

Se você executar um negócio, você pode se preocupar com funcionários dando acidentalmente acesso hackers às suas redes. A melhor maneira de evitar isso é com uma segurança de terminais abordagem.

  • Proteja o seu roteador em casa

Não é apenas Wi-Fi público que representa uma ameaça. Routers pessoais raramente são seguras; senhas são mais fáceis de quebrar do que você imagina. Reforçar a sua casa de segurança Wi-Fi para que a sua própria casa não se torne um passivo.

  • Use uma VPN

Muitos destes ataques ocorrem por causa de conexões Wi-Fi inseguros ou vulneráveis. O antídoto? Criptografar seus dados.

Quando você ligar a VPN, todas as suas informações de navegação se moverá ao longo de um túnel criptografado entre o dispositivo e um servidor externo seguro. Mesmo se você se conectar ao hotspot de um hacker, todos eles vão ser capazes de ver é criptografada rabiscos. Para ambos os indivíduos e empresas, a criptografia é uma ferramenta extremamente eficaz. Este é praticamente o que foi feito.

Se um hacker invade sua casa Wi-Fi ou iscas de você em um hotspot malicioso, uma VPN vai lhe dar proteção completa. Com os dados criptografados e sua navegação privada atividade, você pode cortar um ataque MITM na fonte.


Strong

5178 博客 帖子

注释