Zum Hauptinhalt wechseln

Artikel

Passwörter mit Man-in-the-Middle-Angriffen umgehen

Veröffentlicht: 11. Juli 2024

Programmiercode auf einem Computerbildschirm und einem Mobiltelefon

Man-in-the-Middle-Angriffe sind eine Angriffsart, die sowohl von Spionageorganisationen als auch von professionellen Kriminellen eingesetzt wird, um Passwörter zu umgehen, Anmeldeinformationen zu stehlen, private Nachrichten aufzuzeichnen, Gelder zu transferieren usw. Im Wesentlichen können Man-in-the-Middle-Angriffe Auswirkungen auf jeden Aspekt des Webverkehrs haben. Sie sind unsichtbar und sehr schwer zu entdecken.

So funktioniert es:

Der normale Webverkehr sollte vom Computer eines Benutzers (Punkt A) zu einer Webanwendung oder einem Webdienst (Punkt B) fließen. Die Reaktion fließt dann zurück. Man-in-the-Middle-Angriffe nutzen den Raum zwischen diesen Punkten aus, um sensible Informationen zu sammeln.

Man-in-the-Middle -Angriffe bewirken, dass der Datenverkehr von Punkt A über Betrüger X zu Punkt B umgeleitet wird.

Traditionell wird dies dadurch erreicht, dass jemand, der mit demselben Netzwerk wie sein Opfer verbunden ist, den Datenverkehr umleitet. Es gibt jedoch noch einige fortgeschrittenere Methoden, auf die wir später eingehen werden. Erstens,

Was kann jemand in der Mitte tun?

  1. Datenverkehr abfangen: Daten, die zu und von einem Gerät übertragen werden, abhören und stehlen.
  2. Datenverkehr ändern: Nachrichten oder Befehle, die sich in der Übertragung befinden, ändern.

Schauen Sie sich dieses Beispiel an:

4 Phasen des MITM-Angriffs: Ein Nutzer sendet online Geldgeschenke an einen Verwandten.

1. Legitimes Handeln

  • Der Benutzer meldet sich beim Online-Banking an.
  • Überweisung von 500,00 $ auf Kontonummer 12345678
  • Klickt auf Senden

2. Schnüffeln + Verändern

  • Ein Angreifer fängt Anmeldedaten für die spätere Verwendung ab.
  • Die Überweisung wurde auf 5.000 US-Dollar und die Kontonummer auf 98765432 geändert.

3. Transaktion verarbeiten

  • Die Bank empfängt und verarbeitet den geänderten Befehl
  • Die Bank sendet eine Bestätigung mit dem neuen Kontostand zurück.

4. Betrug abgeschlossen

4 Phasen des MITM-Angriffs: Ein Nutzer sendet online Geldgeschenke an einen Verwandten.

  • Der Man-in-the-Middle-Angriff ändert seine Reaktion auf den erwarteten Kontostand.

Dies sollte Ihnen eine Vorstellung davon geben, warum öffentliche WLAN-Zugangspunkte als so gefährlich gelten.

Wie einfach ist es?

Es kann sehr einfach sein. Kostenlos herunterladbare Software kann jeden Laptop in einen „Man-in-the-Middle“ verwandeln, der bereit ist, jeden im selben Netzwerk anzugreifen. Eine kurze YouTube-Suche nach „Login-Cookies stehlen“ bringt Sie in weniger als 10 Minuten auf den neuesten Stand. Login-Cookies speichern, dass Sie bei Online-Banking oder sozialen Netzwerken angemeldet sind; sie zu stehlen, ist wie eine Freikarte zum Benutzerkonto.

Fortgeschrittene Angriffe

  • Evil-Twin-Netzwerke: Die Erstellung eines WLAN-Netzwerks, das dem Heim- oder Büronetzwerk des Opfers identisch sieht. Geräte verbinden sich irrtümlicherweise automatisch, der böse Zwilling kann ihre Informationen stehlen oder einfach unbemerkt Nachrichten aufzeichnen.
  • Malware: Nach der Installation leitet sie den Webverkehr über einen anderen Server um, eine Art Man-in-the-Middle-Angriff, der als Man-in-the-Browser bekannt ist.

Wer ist gefährdet?

  • Bei MITM-Angriffen geht es entweder um gezielte Angriffe auf bestimmte Personen oder Gruppen, wie zum Beispiel Mitarbeiter eines Zielunternehmens, oder um automatisierte Angriffe mithilfe von maßgeschneiderter Malware.
  • Prominente Personen sind einem höheren Risiko gezielter Angriffe ausgesetzt. Unternehmensleiter, Politiker, Prominente, Angestellte namhafter Firmen. Im Gegensatz dazu: Webseiten mit hohem Bekanntheitsgrad – E-Commerce-Seiten, soziale Netzwerke, Webmail-Anbieter, Online-Banken. – gelten als hohes Risiko für Angriffe mit MITM-Malware.

Schutz

  • Da Man-in-the-Middle-Angriffe so schwer zu erkennen sind, sollte der Schutz vor solchen Angriffen mehrschichtig sein. Dies umfasst Abwehrmaßnahmen sowohl beim Benutzer, der den Datenverkehr sendet, als auch beim Webdienst oder Unternehmen, das die Daten verarbeitet und antwortet.

Contact sales

Talk to an expert to learn how Mastercard can enhance your business through our products and services.

Mastercard