Es posible que haya escuchado el término 'ataque Man-in-The-Middle' antes, en relación con informes de noticias sobre delitos cibernéticos o quizás en actualizaciones y alertas de cualquier antivirus que use. Se le podría perdonar por pensar que este nombre se refería a un solo tipo de ataque, pero en realidad, el delito cibernético de MiTM cubre una variedad de amenazas. Desde redes WiFi “gemelas malignas” hasta intercepciones de correo electrónico, rastreo de falsificaciones de cookies y una variedad de otras actividades maliciosas, hay una variedad de formas en las que alguien podría interponerse entre usted y sus actividades en Internet sin ser invitado y sin su conocimiento. Los resultados finales son igualmente variados, pero el robo de identidad y monetario son objetivos comunes.
Si desea saber más acerca de cómo exactamente un supuesto "hombre en el medio" podría interceptar y alterar sus actividades en línea, aquí hay algunos métodos que debe conocer.
Man-in-The-Browser
Los ataques MiTB o MiB son particularmente frecuentes en sitios de compras en línea, sitios bancarios y prácticamente en cualquier otro lugar donde pueda ingresar los detalles de su tarjeta de pago.
Un Man-in-The-Browser se ve facilitado por la instalación de malware troyano en su dispositivo, que es una de las muchas razones por las que es importante mantener actualizado su software antivirus. Un troyano podría llegar como resultado de hacer clic en una descarga fraudulenta en un correo electrónico de phishing, instalar una aplicación maliciosa o incluso algo tan aparentemente inocuo como una descarga gratuita de música o películas en línea.
Una vez que se ha abierto camino, el troyano puede manipular las comunicaciones entre su navegador, otros sitios web y mecanismos de seguridad como HTTPS . Durante la banca en línea, eso puede significar que si bien nada le parece mal, un tercero está viendo los detalles de su cuenta a medida que se ingresan y puede manipular las instrucciones de pago para transferir dinero a sus cuentas.
Si bien a menudo se dice que una URL HTTPS es una garantía de seguridad sobre HTTP, indicado por un candado en su barra de URL, los "hombres en el medio" pueden usar una tira SSL para eliminar el cifrado que debería estar en su lugar. Aunque su conexión aún puede parecerle que está bloqueada, un tercero puede manipular los protocolos de seguridad para levantar ese cifrado, interceptar datos y alterarlo.
Secuestros de correo electrónico
Interceptar y alterar datos es el nombre del juego en los ataques MiTM, por lo que no es de extrañar que los secuestros de correo electrónico sean un ejemplo clásico. Si alguna vez ha leído una noticia sobre alguien que pierde el depósito de su casa , o incluso el valor total de la misma, a través de una estafa de transmisión por correo electrónico, ha leído sobre las víctimas de un ataque MiTM.
Los secuestros de correo electrónico no se tratan de que alguien piratee cuentas de correo electrónico individuales una por una y lea correos electrónicos con la esperanza de encontrar algo valioso. Los piratas informáticos ahora pueden escanear en masa cuentas de correo electrónico no seguras, y todo lo que necesitan hacer es realizar una búsqueda masiva de términos particulares para mostrar cosas como pagos de hipotecas, transferencias de ahorros y cualquier otro número de intercambios monetarios facilitados por correo electrónico.
En el caso del fraude de transmisión, los ciberdelincuentes simplemente interceptan los correos electrónicos entre los compradores / vendedores de viviendas y su agente inmobiliario, alterando los datos bancarios proporcionados para el pago y permitiendo que llegue un correo electrónico modificado según lo planeado. Para el destinatario, parece que el correo electrónico es de una persona de confianza en una dirección de correo electrónico legítima, y ââno hay forma de saber que se han cambiado los detalles de pago.
Los secuestros de correo electrónico pueden sucederle a casi cualquier persona, así que siempre llame para verificar los detalles de pago antes de enviar cualquier suma de dinero en línea. En caso de duda, transfiera solo $ 1 o £ 1 primero para verificar que su dinero vaya a donde se supone que debe, antes de transferir cualquier otra cosa.
Redes falsas
Las redes falsas y los ataques de ' gemelos malvados ' son un tipo de WiFi Man-in-The-Middle, también conocido como escuchas WiFi. Estos ataques ofrecen redes WiFi públicas que suenan realistas (piense en “WiFi gratuita en el aeropuerto” o “Red para invitados”) o duplican por completo una red que ha utilizado en el pasado. En cualquier caso, una vez que inicie sesión, estará realmente conectado a una red propiedad de piratas informáticos, en lugar de a una empresa legítima.
Desde contraseñas y datos de pago hasta detalles completos de inicio de sesión e información confidencial, si navega por Internet a través de una red falsa, todo lo que está haciendo queda expuesto. La forma más sencilla de protegerse contra este tipo de MiTM, junto con los ataques MiTB, es utilizar una red privada virtual (VPN) cuando haga cualquier cosa en línea que involucre datos personales y transacciones en efectivo.
Una VPN agrega una capa de cifrado de extremo a extremo a los datos que se transfieren, por lo que, ya sea que se encuentre en un sitio donde HTTPS se ha despojado a HTTP o toda su red es insegura y visible, puede agrupar sus datos en un 'túnel' privado de cifrado que hace imposible su uso por parte de los piratas informáticos.
Secuestros de cookies
El secuestro de cookies parece algo que cualquiera de nosotros podría hacer en casa, pero cuando se trata de Internet, este tipo de actividad es algo que debe evitarse. Al rastrear la dirección IP de su dispositivo , una amplia gama de datos sobre sus intereses y comportamientos en línea se pueden comparar con usted utilizando cookies del navegador; generalmente, esto es para ahorrar tiempo al cargar sitios web y permitir que los anunciantes adapten sus anuncios a usted. Cosas como el llenado automático de los detalles de la dirección y el número de teléfono son el resultado de las cookies del navegador, junto con anuncios inquietantemente específicos de cosas que una vez navegó en otro sitio.
Si bien el autocompletar los datos personales y los datos de inicio de sesión puede ser útil, el problema es que cuando un pirata informático logra secuestrar las cookies que almacenan esa información, tiene acceso a una gama mucho más amplia de información. Todo, desde sus nombres de usuario y contraseñas hasta la dirección de su casa, número de teléfono y número de tarjeta se puede almacenar en cookies que son rastreables hasta su dirección IP, lo que significa que un pirata informático puede ver que todos estos detalles están conectados. A partir de ahí, pueden hacerse pasar por usted en línea, iniciar sesión en sus cuentas y hacer todo tipo de cosas problemáticas basadas en el robo de identidad.
Las VPN son útiles aquí una vez más, por dos razones. La primera es que el cifrado adicional que ofrecen puede evitar que los piratas informáticos puedan descifrar la información adjunta a las cookies que intentan robar. La segunda es que le permiten falsificar su dirección IP, es decir, ocultar su dirección IP real y reemplazarla por una nueva que pertenezca al servicio VPN, de modo que las cookies que quedan en línea no se puedan conectar fácilmente.
Si borra las cookies con regularidad e inicia sesión a través de una variedad de direcciones IP asociadas con su VPN segura, puede protegerse contra el robo de cookies digitales.
Protección contra el descifrado
Los atacantes MiTM acceden a sus datos mediante la interceptación y el descifrado. Al igual que puede falsificar su dirección IP para que parezca que está en otro lugar y para evitar que las personas lo rastreen en línea, los piratas informáticos pueden imitar las direcciones IP y los detalles de DNS de fuentes confiables, como sitios web bancarios o correos electrónicos personales que pertenecen a personas que conoce. .
Una vez que su tráfico web ha sido interceptado, tácticas como la eliminación de SSL y la suplantación de HTTPS permiten a los atacantes degradar la seguridad del sitio web sin su conocimiento y, por lo tanto, exponer sus datos. Al eliminar el cifrado seguro proporcionado por los sitios que visita, pueden leer datos personales en texto sin formato. En pocas palabras, esta es la razón por la que es importante tener su propio cifrado siempre que intercambie información personal y de pago en línea, en lugar de depender de los sitios que visita.
Agregar una red privada virtual a su configuración de seguridad cibernética es tan importante como un antivirus cuando se trata de defensa contra piratas informáticos, además de usar mucho sentido común.
Conviertete en un programador más sociable