O que é um ataque man-in-the-middle?

May 13, 2025
Privacidade e segurança
AngeloDeVal / Shutterstock

Um ataque man-in-the-middle (MITM) ocorre quando alguém se senta entre dois computadores (como um laptop e um servidor remoto) e intercepta o tráfego. Essa pessoa pode escutar ou mesmo interceptar as comunicações entre as duas máquinas e roubar informações.

Ataques man-in-the-middle são uma preocupação séria de segurança. Aqui está o que você precisa saber e como se proteger.

Two’s Company, Three’s a Crowd

A “beleza” (por falta de uma palavra melhor) dos ataques MITM é que o invasor não precisa necessariamente ter acesso ao seu computador, seja física ou remotamente. Ele ou ela pode simplesmente sentar-se na mesma rede que você e ingerir dados silenciosamente. Um MITM pode até criar sua própria rede e induzi-lo a usá-la.

A maneira mais óbvia de alguém fazer isso é sentar-se em um computador não criptografado, Balsh e na rede , como aqueles em aeroportos ou cafés. Um invasor pode fazer logon e, usando uma ferramenta gratuita como Wireshark , capture todos os pacotes enviados entre uma rede. Ele ou ela poderia então analisar e identificar informações potencialmente úteis.

Esta abordagem não dá tantos frutos como antes, graças à prevalência de HTTPS , que fornece conexões criptografadas para sites e serviços. Um invasor não pode decodificar os dados criptografados enviados entre dois computadores que se comunicam por uma conexão HTTPS criptografada.

No entanto, HTTPS sozinho não é uma solução mágica. Existem soluções que um invasor pode usar para anulá-lo.

Empregando um MITM, um invasor pode tentar enganar um computador, fazendo-o “rebaixar” sua conexão de criptografada para não criptografada. Ele ou ela pode então inspecionar o tráfego entre os dois computadores.

Um ataque de “remoção de SSL” também pode ocorrer, no qual a pessoa fica entre uma conexão criptografada. Ele então captura e potencialmente modifica o tráfego e, em seguida, o encaminha para uma pessoa desavisada.

RELACIONADOS: Estamos em 2020. Usar Wi-Fi público ainda é perigoso?

Ataques baseados em rede e roteadores sem fio invasores

Os ataques MITM também acontecem no nível da rede. Uma abordagem é chamada de envenenamento de cache ARP, em que um invasor tenta associar seu endereço MAC (hardware) ao endereço IP de outra pessoa. Se for bem-sucedido, todos os dados destinados à vítima são encaminhados ao invasor.

A falsificação de DNS é um tipo de ataque semelhante. DNS é a “lista telefônica” da internet . Ele associa nomes de domínio legíveis, como google.com, a endereços IP numéricos. Usando essa técnica, um invasor pode encaminhar consultas legítimas para um site falso que ele controla e, em seguida, capturar dados ou implantar malware.

Outra abordagem é criar um ponto de acesso não autorizado ou posicionar um computador entre o usuário final e o roteador ou servidor remoto.

Surpreendentemente, as pessoas confiam demais quando se trata de se conectar a pontos de acesso Wi-Fi públicos. Eles veem as palavras “Wi-Fi grátis” e não param para pensar se um hacker nefasto pode estar por trás disso. Isso foi provado repetidamente com efeito cômico quando as pessoas não leram os termos e condições em alguns pontos críticos. Por exemplo, alguns exigem que as pessoas limpar latrinas sujas de festival ou desistir de seu primeiro filho .

Criar um ponto de acesso não autorizado é mais fácil do que parece. Existem até produtos de hardware físico que tornam isso incrivelmente simples. No entanto, eles são destinados a profissionais legítimos de segurança da informação que realizam testes de penetração para viver.

Além disso, não vamos esquecer que os roteadores são computadores que tendem a ter uma segurança lamentável. As mesmas senhas padrão tendem a ser usadas e reutilizadas em linhas inteiras e também têm acesso irregular às atualizações. Outra possível via de ataque é um roteador injetado com código malicioso que permite que um terceiro execute um ataque MITM à distância.

Malware e ataques man-in-the-middle

Como mencionamos anteriormente, é inteiramente possível que um adversário execute um ataque MITM sem estar na mesma sala, ou mesmo no mesmo continente. Uma maneira de fazer isso é com software malicioso.

Um ataque man-in-the-browser (MITB) ocorre quando um navegador da web é infectado com segurança maliciosa. Às vezes, isso é feito por meio de uma extensão falsa, que dá ao invasor acesso quase irrestrito.

Por exemplo, alguém pode manipular uma página da web para mostrar algo diferente do site original. Ele também pode sequestrar sessões ativas em sites como bancos ou páginas de mídia social e espalhar spam ou roubar fundos.

Um exemplo disso foi o SpyEye Trojan , que foi usado como um keylogger para roubar credenciais de sites. Ele também pode preencher formulários com novos campos, permitindo que o invasor capture ainda mais informações pessoais.

Como se Proteger

Felizmente, existem maneiras de se proteger desses ataques. Como acontece com toda segurança online, tudo se resume a vigilância constante. Tente não usar pontos de acesso Wi-Fi públicos. Tente usar apenas uma rede que você controla, como um ponto de acesso móvel ou Mi-Fi.

Na falta disso, um VPN criptografará todo o tráfego entre o seu computador e o mundo externo, protegendo você de ataques MITM. É claro que aqui sua segurança depende do provedor de VPN que você usa, então escolha com cuidado. Às vezes, vale a pena pagar um pouco mais por um serviço em que você pode confiar. Se o seu empregador oferece uma VPN quando você viaja, você definitivamente deve usá-la.

Para se proteger de ataques MITM baseados em malware (como a variedade man-in-the-browser) boa segurança higiene . Não instale aplicativos ou extensões de navegador de lugares incompletos. Saia das sessões do site quando terminar o que está fazendo e instale um programa antivírus sólido.

RELACIONADOS: Segurança básica do computador: como se proteger de vírus, hackers e ladrões

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-middle Attack?

What Is A Man-in-the-Middle Attack? How To Perform A Man In The Middle Attack?

Module 7: What Is Man-in-the-middle (MITM) Attack?

Man-in-the-middle Attack EXPLAINED: HOW Can You To Prevent MITM Attack

Arp Poisoning Explained, A Man-in-the-Middle Attack In 2 Min

Browser Tips: How To Prevent Any Man-in-the-Middle Attack Even In The Most Hostile Environment

What Is Man-in-the-Middle Attack | MITM Attack Explained | Edureka | Cybersecurity Rewind - 4

What Is A Man In The Middle Attack & How Is It Performed? [MITMF] | IntroToHacking#2

What Is Man In The Middle (MITM)?

Man In The Middle Attack Explanation In Hindi 🔥🔥

How Does A Man In The Middle Attack Work With Jason Hart


Privacidade e segurança - Artigos mais populares

Como instalar e atualizar o Flash em seu Mac

Privacidade e segurança Dec 10, 2024

Adobe Flash é usado para determinados conteúdos em sites - geralmente vídeos ou aplicativos da web. Embora esteja lentamente sendo eliminado em favor do HTML5, ocasionalmente um ..


Como gerenciar senhas salvas no Internet Explorer

Privacidade e segurança Sep 26, 2025

A privacidade é muito importante quando se trata do mundo digital, mas você sabe exatamente como seu navegador salva suas senhas? Continue lendo para descobrir o que está acontec..


Como corrigir problemas do Netflix na Apple TV 4 após redefinir sua senha

Privacidade e segurança Jun 7, 2025

CONTEÚDO NÃO CHEGADO Se você alguma vez redefinir sua senha do Netflix, descobrirá rapidamente que terá dificuldade em alterá-la no aplicativo Netflix da Apple TV 4 devido a..


Como ocultar fotos de contato em mensagens no iPhone

Privacidade e segurança May 3, 2025

CONTEÚDO NÃO CHEGADO Por padrão, em um iPhone 6/6 Plus ou 6S / 6S Plus, as fotos de seus contatos são exibidas no aplicativo Mensagens. Se você não quiser ver essas fotos, p..


A Oracle não pode proteger o plug-in Java, então por que ele ainda está habilitado por padrão?

Privacidade e segurança Oct 14, 2025

CONTEÚDO NÃO CHEGADO Java foi responsável por 91 por cento de todos os comprometimentos de computador em 2013. A maioria das pessoas não apenas tem o plug-in do navegador Java..


Como garantir que seu roteador, câmeras, impressoras e outros dispositivos não sejam acessíveis na Internet

Privacidade e segurança Jan 9, 2025

CONTEÚDO NÃO CHEGADO As impressoras, câmeras, roteadores e outros dispositivos de hardware em rede de algumas pessoas podem ser acessados ​​pela Internet. Existem até moto..


Remover gadgets e resolução de tela no menu de contexto da área de trabalho do Windows 7

Privacidade e segurança Aug 19, 2025

CONTEÚDO NÃO CHEGADO Uma das primeiras coisas que você notará no Windows 7 é a adição dos novos itens Gadgets e Resolução de tela ao menu de contexto. O único problema é que voc�..


Alterar ou definir a senha do MySQL Root

Privacidade e segurança Sep 11, 2025

CONTEÚDO NÃO CHEGADO Para cada banco de dados, você deve definir as senhas root ou sa para algo diferente do padrão, a menos que queira ser hackeado. Para mysql, o usuário administ..


Categorias