ICANN Blogs

Read ICANN Blogs to stay informed of the latest policymaking activities, regional events, and more.

O que é um ataque man-in-the-middle?

2 November 2015
By Dave Piscitello

null

Há muitos anos, é possível que sua operadora local de telefonia fosse compartilhada entre você e muitos de seus vizinhos. Esse sistema era chamado de party line. Essa configuração compartilhada tinha duas características. Se você quisesse fazer uma ligação, teria que esperar o circuito ficar ocioso, ou seja, todas as outras partes do circuito compartilhado também não poderiam estar tentando fazer uma ligação. No entanto, o mais assustador é que as outras partes do circuito compartilhado podiam ouvir, participar (tendo sido convidadas ou não) ou interromper uma conversa.

A ethernet e o Wi-Fi também têm essas características, e uma razão importante pela qual todos são encorajados a usar criptografia é para evitar formas de escuta clandestina comuns em mídias ou linhas telefônicas compartilhadas.

A escuta clandestina é um de diversos tipos de ataques que chamamos de ataques man-in-the-middle (literalmente "homem no meio" ou "interceptor"). Cada ataque man-in-the-middle ou MITM envolve um invasor (ou um dispositivo) capaz de interceptar ou alterar comunicações entre duas partes que, geralmente, não estão cientes da presença do invasor em suas comunicações ou transações. Vamos analisar dois exemplos de ataques MITM na Internet.

O primeiro chama-se ataque Evil Twin Access Point (literalmente "ponto de acesso gêmeo do mal"). Quando você tenta se conectar a uma rede sem fio, seus dispositivos Wi-Fi tentarão se "associar" a um Ponto de Acesso (AP) nas proximidades. Os invasores podem usar software para transformar um laptop comum em um ponto de acesso e, depois, eles usarão o nome de um ponto de acesso que você reconheça ou em que confie para que você ou seu dispositivo se conecte a esse "gêmeo do mal" em vez de ao "gêmeo do bem" (os fãs da série Star Trek devem se lembrar do episódio "Mirror, Mirror". Depois que seu dispositivo se conectar ao PA do gêmeo do mal, o invasor será capaz de interceptar seu login profissional ou informações do cartão de crédito, e poderá ainda conectar você a um site que pretendia visitar a fim de perpetuar a fraude. O invasor poderá redirecioná-lo a sites da Web, servidores de e-mail ou outros sites falsos em que você, sem ao menos suspeitar, colocará suas informações pessoais ou fará o download de outros softwares maliciosos. (Observação: Lisa Phifer escreveu dois artigos técnicos excelentes sobre ataques de PA de gêmeo do mal. Eles podem ser consultados aqui.)

O segundo exemplo é chamado de ataque Man-in-the-browser (MiTB) (literalmente "homem no navegador" ou "interceptador no navegador"). Imagine todo o estrago que um invasor poderia fazer se ele pudesse se instalar "dentro" do seu navegador e ler ou modificar tudo que você digitasse ou o site para o qual seria direcionado. Infelizmente, os invasores já não precisam mais imaginar situações como essas. Os ataques MiTB usam cavalos de troia de proxy, um software que se infiltra entre o seu navegador e um servidor da Web, geralmente durante uma transação financeira ou uma compra por comércio eletrônico. O invasor poderá usar um cavalo de troia de proxy, que é um keylogger, rootkit, um objeto auxiliar de navegador malicioso ou um plug-in, para roubar suas credenciais de banco, alterar valores de transações ou fazer transações adicionais, geralmente durante sua sessão on-line no banco ou de comércio eletrônico.

Os softwares de criptografia ou antivírus podem ajudar, mas a sua melhor defesa contra os APs de gêmeos do mal é ter cuidado ao se conectar a reder Wi-Fi gratuitas ou desprotegidas. Para se proteger contra ataques MiTB, use um software contra keyloggers ou de detecção de rootkits, mas tenha em mente que esse tipo de malware normalmente é transmitido via e-mails de phishing ou "drive-by downloads" (downloads não autorizados) de sites suspeitos ou comprometidos. Então, pare e pense antes de visitar sites ou abrir hyperlinks em mensagens de e-mails.

Authors

Dave Piscitello