Ir para o conteúdo principal

Depois de pedir um cappuccino, você usa seu laptop para se conectar a uma rede Wi-Fi gratuita no seu café favorito, pronto para navegar, bater papo ou até trabalhar um pouco. Mas tem alguém invisível lá com você. Você não consegue ver quem é, mas o intermediário indesejado está entre você e o uso seguro da Internet, das mídias sociais e do e-mail. Essa entidade vê tudo o que você vê e fica só aguardando, pronta para atacar.

Assustador, não é? O ataque do tipo "man-in-the-middle" é iniciado por hackers que interceptam e-mails, o histórico de navegação e as mídias sociais para obter acesso aos seus dados seguros e cometer crimes. Ao contrário dos golpes de phishing, onde você precisa baixar a guarda e abrir suas defesas, mesmo sem querer, um ataque "man-in-the-middle" passivo acontece sem que você saiba que foi invadido.

Ele tem como alvo todo tipo de pessoas e empresas. Ninguém está a salvo. Em 2015, uma grande operação realizada pela Europol pegou 49 membros de um grupo de hackers responsável por atacar vítimas de toda a Europa. Os métodos do grupo envolviam o uso de técnicas de engenharia social e invasões para se infiltrar em comunicações confiáveis entre as empresas e os clientes. Uma vez infiltrados, eles monitoravam as comunicações e faziam com que vítimas inocentes fizessem pagamentos para contas bancárias dos criminosos.

Métodos de ataque

O grande aumento dos pontos de acesso a redes sem fio gratuitas e da velocidade da banda larga deixaram as pessoas mais conectadas, mas também apresenta um prato cheio para quem quer bisbilhotar ou interceptar atividades on-line.

Um método de ataque comum dos hackers é criar uma conexão Wi-Fi falsa. Imagine que você está em uma livraria e abre as configurações de Wi-Fi para se conectar à rede gratuita. Todas as redes disponíveis na lista são redes Wi-Fi legítimas da livraria, ou será que algumas pertencem a um hacker?

Essa é uma pergunta fundamental a se fazer porque, assim que você se conectar a uma rede adulterada, o hacker terá acesso imediato ao seu dispositivo. Para os hackers, é fácil criar pontos de acesso de Wi-Fi fraudulentos e obter acesso a informações pessoais de qualquer pessoa que tente se conectar.

No sequestro de e-mail, os hackers se infiltram em contas de e-mail e bisbilhotam as comunicações. Depois que entram nesse sistema fechado, eles conseguem enviar e-mails falsos, que parecem legítimos, solicitando desde transferências bancárias a dados financeiros e senhas. O problema pode ficar ainda mais grave quando executivos do alto escalão de uma empresa recebem solicitações falsas, que parecem autênticas, de transferências financeiras.

Um dos tipos mais comuns de ataque é o sequestro de sessões, em que o hacker obtém o controle dos cookies do seu navegador. Os cookies são fragmentos de dados que armazenam informações dos sites de lojas que você acessa. Assim, o hacker consegue roubar uma variedade de dados, das credenciais de login a detalhes pessoais em formulários da Web pré-preenchidos.

Como se proteger

Mais importante ainda, verifique sempre se sua navegação é segura. Ao criptografar o tráfego entre a rede e o dispositivo usando um software de criptografia da navegação, você consegue se defender de possíveis ataques de interceptação ("man-in-the-middle).

Verifique sempre se os sites que você está visitando são seguros. A maioria dos navegadores mostra um cadeado ao lado do URL quando o site é seguro. Se esse símbolo não aparecer, verifique se o endereço da Web começa com “https”. O “S” significa seguro, o que garante que seus dados não estarão vulneráveis a interceptação por hackers.

Um firewall também é uma maneira confiável de proteger seus dados de navegação. Embora não seja infalível, o firewall oferece uma camada extra de segurança quando você usa um Wi-Fi público. Se você usa redes Wi-Fi públicas com frequência, seria prudente instalar uma rede virtual privada (VPN). Esse tipo de rede protege seu tráfego e dificulta a interceptação por hackers.

Mantenha seu software de segurança atualizado. Os criminosos virtuais não vão parar de adaptar e aperfeiçoar suas práticas, e os mocinhos da história também não devem parar. Ao garantir que sua solução de segurança esteja atualizada, você sempre tem acesso a ferramentas de ponta para monitorar sua atividade on-line e navegar de forma segura e divertida.

Artigos relacionados:

Como se defender de ataques do tipo "man-in-the-middle"

Nos ataques do tipo "man-in-the-middle", o hacker intercepta sua atividade na Internet para obter acesso aos seus dados seguros e cometer atos criminosos, sem que você saiba que foi invadido.
Kaspersky Logo