{"id":462,"date":"2013-04-10T21:51:52","date_gmt":"2013-04-10T21:51:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=462"},"modified":"2022-11-07T07:00:50","modified_gmt":"2022-11-07T10:00:50","slug":"what-is-a-man-in-the-middle-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/what-is-a-man-in-the-middle-attack\/462\/","title":{"rendered":"O que \u00e9 um Ataque Man-in-the-Middle?"},"content":{"rendered":"<p>O objetivo da maioria dos hackers, independente de seus neg\u00f3cios, \u00e9 roubar informa\u00e7\u00e3o do usu\u00e1rio. Seja arav\u00e9s de ataques discretos e individuais ou em grande escala por meio de sites populares e bancos de informa\u00e7\u00e3o finaceira. Quase sempre os invasores come\u00e7am tentando inserir algum v\u00edrus na m\u00e1quina do usu\u00e1rio para depois percorrer um curto caminho at\u00e9 voc\u00ea \u00a0e sua informa\u00e7\u00e3o. \u00a0Se por alguma raz\u00e3o este plano der errado, eles poder\u00e3o utlilizar-se de outro ataque popular conhecido como\u00a0<a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-attack-uses-ssltls-information-leak-hijack-https-sessions-090512\" target=\"_blank\" rel=\"noopener nofollow\">man-in-the-middle<\/a>. Como o pr\u00f3prio nome sugere, nesta modalidade o hacker coloca suas armadilhas entre a v\u00edtima e sites relevantes, como sites de bancos e contas de email. Estes ataques s\u00e3o extremamente eficientes e dif\u00edcies \u00a0de detectar, especialmente por usu\u00e1rios inexperientes \u00a0ou desavisados.<\/p>\n<h2>Defini\u00e7\u00e3o do ataque Man-in-the-Middle<\/h2>\n<p>O conceito por tr\u00e1s do ataque MITM \u00e9 bastante simples e n\u00e3o se restringe ao universo online. O invasor se posiciona entre duas partes que tentam comunicar-se, intercepta mensagens enviadas e depois se passa por uma das partes envolvidas. O envio de contas e faturas falsas poderia ser um exemplo desta pr\u00e1tica no mundo offline, o criminoso as envia ao correio das v\u00edtimas e rouba os cheques enviados como forma de pagamento. No universo online, os ataques s\u00e3o mais complexos. Apesar de basear-se na mesma id\u00e9ia o invasor deve permanecer oinadvertido entre a v\u00edtima e uma institui\u00e7\u00e3o verdadeira para \u00a0que o golpe tenha sucesso.<\/p>\n<h2>Variantes do ataque MITM<\/h2>\n<p>Na forma mais comum de MITM o golpista usa um router WiFi como mecanismo para interceptar conversas de \u00a0suas v\u00edtimas, o que pode se dar tanto atrav\u00e9s de um router corrompido quanto atrav\u00e9s de falhas na instala\u00e7\u00e3o de \u00a0um equipamento. Numa situa\u00e7\u00e3o comum o agressor configura seu laptop, ou outro dispositivo wireless, para atuar como ponto de WiFi e o nomea com um t\u00edtulo comum em redes p\u00fablicas . Ent\u00e3o quando um usu\u00e1rio se conecta ao \u201crouter\u201d e tenta navegar em \u00a0sites delicados como de online banking ou com\u00e9rcio eletr\u00f4nico o invasor rouba suas credenciais.<\/p>\n<p>Num caso recente um hacker usou debilidades na implementa\u00e7\u00e3o de um sistema criptogr\u00e1fico de uma rede WiFi real \u00a0e a usou para capturar informa\u00e7\u00f5es. Esta \u00e9 a situa\u00e7\u00e3o mais incomum mas tamb\u00e9m a mais lucrativa. Se o agressor for persistente e acessar o equipamento hackeado por dias e horas a fio ter\u00e1 a possibilidade de espiar as sess\u00f5es de seus usu\u00e1rios silenciosamente fazendo com deixando as v\u00edtimas a vontade para usar informa\u00e7\u00f5es delicadas \u00a0durante a navega\u00e7\u00e3o.<\/p>\n<p>Uma vers\u00e3o mais recente do ataque MITM \u00e9 chamada man-in-the-browser. Nesta vari\u00e1vel o agressor usa um dos in\u00fameros m\u00e9todos para implementar um c\u00f3digo daninho no browser do computador de \u00a0suas v\u00edtimas. O malware silenciosamente grava informa\u00e7\u00f5es enviadas a v\u00e1rios sites harcodeados. Esta modalidade tem se popularizado ao longo dos anos porque possibilita atacar a um grande volume de usu\u00e1rios por vez e mant\u00e9m o criminoso a uma dist\u00e2ncia segura (para ele) de suas v\u00edtimas.<\/p>\n<h2>Defesas<\/h2>\n<p>Existem diferentes maneiras de defender-se dos ataques MITM, mas a maioria delas deve ser \u00a0instalada nos routers\/servidores e n\u00e3o s\u00e3o 100% seguras. Existe tamb\u00e9m a t\u00e9cnica que aplica uma criptografia complicada entre o cliente e o servidor. Neste caso o servidor pode identificar-se apresentando um certificado digital para que o cliente possa estabale\u00e7a uma conex\u00e3o criptografica e envie informa\u00e7\u00e3o delicada atrav\u00e9s da mesma. \u00a0Mas esta possibilidade de defesa depende de que ambos servidores tenham tal criptografia habilitada. Por outro lado, usu\u00e1rios podem proteger-se de ataques MITM evitando conectar-se a WiFi livres ou instalando plug ins \u00a0como <a href=\"https:\/\/www.eff.org\/https-everywhere\" target=\"_blank\" rel=\"noopener nofollow\">HTTPS Everywhere<\/a>\u00a0or\u00a0<a href=\"http:\/\/forcetls.sidstamm.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ForceTLS<\/a>\u00a0em seu navegador, tais \u00a0programas selecionar\u00e3o apenas conex\u00f5es seguras, sempre que estas estejam dispon\u00edveis. De todas as maneiras, todas esrat\u00e9gias de defesa possuem limita\u00e7\u00f5es e h\u00e1 provas de que v\u00edrus como <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/how-render-ssl-useless-081810\" target=\"_blank\" rel=\"noopener nofollow\">SSLStrip<\/a>\u00a0ou SSLSniff podem driblar a seguran\u00e7a de conex\u00f5es SSL.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O objetivo da maioria dos hackers, independente de seus neg\u00f3cios, \u00e9 roubar informa\u00e7\u00e3o do usu\u00e1rio. Seja arav\u00e9s de ataques discretos e individuais ou em grande escala por meio de sites<\/p>\n","protected":false},"author":32,"featured_media":463,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[],"class_list":{"0":"post-462","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-a-man-in-the-middle-attack\/462\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=462"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/462\/revisions"}],"predecessor-version":[{"id":20271,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/462\/revisions\/20271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/463"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}