Skip to main content

Статья

Обход паролей с помощью атаки типа «человек посередине»

Опубликовано: 11 июля 2024 года

Программирование на экране компьютера и мобильного телефона.

«Человек посередине» — это тип атаки, используемой как шпионскими организациями, так и профессиональными преступниками для обхода паролей, кражи данных для входа, записи личных сообщений, перемещения средств... По сути, атаки типа «человек посередине» могут влиять на любой аспект веб-трафика. Они невидимы и очень трудно обнаружить.

Как это работает:

Обычный веб-трафик должен поступать с компьютера пользователя (точка A) к веб-приложению или сервису (точка B). Ответ возвращается обратно. Атаки «человек посередине» используют пространство между этими точками для сбора конфиденциальной информации.

Атаки «человек посередине » вызывают поток трафика из точки А через мошенника X в точку Б.

Традиционно это достигается тем, кто подключён к той же сети, что и его жертва, перенаправляя трафик. Однако существуют более продвинутые методы, о которых мы поговорим позже. Во-первых,

Что может сделать тот, кто находится посередине?

  1. Перехват трафика: прослушивание и кража данных, передаваемых между устройством и другими устройствами.
  2. Изменение трафика: Изменение сообщений или команд, находящихся в процессе передачи.

Взгляните на этот пример:

4 этапа MITM: пользователь отправляет подарок родственнику онлайн

1. Законное действие

  • Пользователь входит в онлайн-банк
  • Вводит перевод $500.00 на счет номер 12345678
  • Clicks Send

2. Нюх + Альтер

  • Атака типа «человек посередине» перехватывает данные для входа в систему для дальнейшего использования.
  • Меняется перевод до $5,000 и номер счёта на 98765432

3. Процесс транзакции

  • Банк получает и обрабатывает измененную команду.
  • Банк возвращает подтверждение с новым балансом на счете

4. Полное мошенничество

4 этапа MITM: пользователь отправляет подарок родственнику онлайн

  • Человек посередине меняет реакцию на ожидаемый баланс по счету.

Это должно дать вам некоторое представление о том, почему общедоступные точки доступа Wi-Fi считаются такими опасными.

Насколько это просто?

Это может быть очень просто. Бесплатное программное обеспечение, доступное для скачивания, может превратить любой ноутбук в «посредника», готового атаковать любого пользователя в той же сети. Быстрый поиск на YouTube по запросу "кража куки-данных для входа в систему" позволит вам разобраться в этом менее чем за 10 минут. Файлы cookie для входа в систему — это то, что запоминает, что вы вошли в систему онлайн-банкинга или социальных сетей; их кража дает вам бесплатный доступ к учетной записи пользователя.

Расширенные атаки

  • Сети-двойники: создание сети Wi-Fi, которая выглядит идентично домашней или офисной сети жертвы. Если устройства по ошибке автоматически подключаются, злой двойник может украсть их информацию или просто записать сообщения, оставшись незамеченным.
  • Вредоносное ПО: После установки он направляет веб-трафик через другое место — удалённую версию man-in-the-middle, известную как man-in-the-browser.

Кто находится в группе риска?

  • MITM либо ориентирован на конкретных лиц или группы, например, сотрудников целевой компании, либо автоматизируется с помощью специализированного вредоносного ПО.
  • Известные люди больше подвержены риску целенаправленных атак. Руководители компаний, политики, знаменитости, сотрудники известных компаний. В отличие от этого, известные сайты — электронная коммерция, социальные сети, веб-почтовые сервисы, онлайн-банки. — считаются опасными для атак с использованием вредоносного ПО MITM.

Защита

  • Поскольку атаки типа «человек посередине» очень сложно обнаружить, защита от них должна быть многоуровневой, включая защиту со стороны пользователя, отправляющего трафик, и со стороны веб-сервиса или компании, обрабатывающей данные и отвечающей на них.

Contact sales

Talk to an expert to learn how Mastercard can enhance your business through our products and services.

Mastercard