Publicat: 11 iulie 2024
Atacurile de tip man-in-the-middle sunt folosite atât de organizațiile de spionaj, cât și de infractorii profesioniști pentru a ocoli parolele, a fura informațiile de conectare, a înregistra mesaje private, a muta fonduri... În esență, atacurile man-in-the-middle pot avea un efect asupra oricărui aspect al traficului web. Sunt invizibili și foarte greu de detectat.
Traficul web normal ar trebui să curgă de la computerul unui utilizator (Punctul A) către o aplicație sau un serviciu web (Punctul B). Răspunsul se revarsă apoi. Atacurile de tip man-in-the-middle exploatează spațiul dintre aceste puncte pentru a colecta informații sensibile.
Atacurile de tip „man-in-the-middle” determină fluxul de trafic din Punctul A, prin Fraudatorul X, către Punctul B.
În mod tradițional, acest lucru se realizează de către cineva conectat la aceeași rețea ca victima sa, redirecționând traficul. Există însă și câteva metode mai avansate, despre care vom vorbi mai târziu. În primul rând,
Ce poate face cineva de la mijloc?
Uită-te la acest exemplu:
Asta ar trebui să vă ofere o idee despre motivul pentru care punctele de acces Wi-Fi publice sunt considerate atât de periculoase.
Poate fi foarte ușor. Un software gratuit, care poate fi descărcat, poate transforma orice laptop într-un „om-in-the-middle”, gata să atace pe oricine din aceeași rețea. O căutare rapidă pe YouTube pentru „fură cookie-uri de autentificare” te va pune la curent în mai puțin de 10 minute. Cookie-urile de conectare sunt cele care vă rețin că sunteți conectat la serviciile bancare online sau la rețelele sociale, iar furtul lor este o modalitate gratuită de a accesa contul unui utilizator.