Pode haver alguém à espreita no caminho entre o seu dispositivo e aquele ao qual você deseja se conectar. Como eles chegaram lá e o que eles podem fazer a seguir?
Ao navegar na web, você pode ter uma sensação de privacidade. Parece que suas atividades estão entre você e os dispositivos que você usa. Mas nem sempre é o caso, já que os cibercriminosos podem se posicionar no meio. Isso é o que um invasor no caminho faz. Eles escutam sua comunicação e comprometem seus dados supostamente privados.
Como os invasores no caminho afetam sua experiência online e como você pode evitá-los?
Quem é um invasor no caminho?
Um invasor no caminho é um intruso que fica entre dois dispositivos conectados e copia suas comunicações para fins maliciosos. Eles podem alterar os dados ou redirecioná-los para seus próprios canais. Ambas as partes geralmente desconhecem a invasão porque o invasor não é invasivo.
Um invasor no caminho é um operador silencioso. Eles se posicionam silenciosamente entre dois dispositivos ativos para interceptar suas interações. Você pode compará-los a um duvidoso funcionário dos correios que coleta cartas de um remetente e as entrega ao destinatário.
Mas, em vez de entregar a carta, o carteiro a abre para ver seu conteúdo. Eles podem usar as informações da carta para fins maliciosos, alterá-la ou até mesmo trocá-la por outra carta. A única diferença é que eles são invisíveis no caso de ataques no caminho. O ator normalmente visa e-mails, redes públicas não seguras, pesquisas de DNS, etc.
Um invasor no caminho também funciona das seguintes maneiras.
Interceptando conexões HTTP
Hypertext Transfer Protocol (HTTP) é um protocolo de conexão à Internet que transfere informações de um ponto a outro. Mas ao contrário de sua versão melhorada Hypertext Transfer Protocol Secure (HTTPS), falta criptografia. Isso significa que não é seguro e os invasores podem interceptá-lo facilmente.
Se você navegar em uma conexão HTTP, um invasor no caminho pode se posicionar entre seu dispositivo e o site que você deseja visitar. À medida que você insere suas credenciais de login, eles podem acessá-lo. Eles também têm acesso a outras interações que você realiza no site devido à sua conectividade fraca.
O intruso pode decidir explorar seus cookies, pequenos pedaços de dados que os sites que você visita enviam para o seu navegador para ajudá-lo a rastrear suas atividades neles. Um agente de ameaça excessivamente zeloso pode usar os cookies em seu navegador para sequestrar sua sessão de navegação em uma rede HTTP.
Criação de redes Wi-Fi maliciosas
Uma das maneiras mais fáceis de os atacantes no caminho obterem vítimas é através da criação de redes Wi-Fi maliciosas. Muitas pessoas estão acostumadas a usar internet gratuita, principalmente em áreas públicas. Eles habilitam o Wi-Fi em seus dispositivos móveis, para se conectar a conexões de dados ilimitadas. Ou eles precisam do Wi-Fi público para ficar online usando um laptop.
Atores de ameaças fornecem Wi-Fi em áreas estratégicas para uso das pessoas. Como são os proprietários da rede, podem facilmente interceptar as interações online dos usuários.
Nem todo mundo é rápido em se conectar ao Wi-Fi público, especialmente os estranhos. Os atores no caminho vencem essa consciência clonando redes Wi-Fi legítimas ou populares em áreas específicas. A diferença entre o deles e o legítimo pode ser uma letra ou um caractere. Você pode não notar a diferença.
seqüestro de e-mail
O sequestro de e-mail é um tipo comum de ataque no caminho em que o agente da ameaça assume o controle de sua conta e rastreia suas interações. Eles podem usar tentativas de phishing para manipulá-lo para revelar suas credenciais de login. Ou eles podem infectar seu sistema com malware para conseguir o que procuram. Em outros casos, eles podem comprometer seu servidor de e-mail. Qualquer que seja o caminho que eles tomem, eles terão acesso a toda a sua correspondência por e-mail.
Por exemplo, digamos que você se comunique com alguém sobre o recebimento de um pagamento dessa pessoa. Tendo visto essa comunicação, o agente da ameaça envia à pessoa uma mensagem de sua conta, instruindo-a a depositar o dinheiro em sua conta. A pessoa faz o que lhe foi dito desde que a instrução veio de sua conta.
3 maneiras de prevenir um ataque no caminho
A natureza invisível dos ataques no caminho os torna mais perigosos. Eles podem estar sendo executados em segundo plano enquanto você transmite informações altamente confidenciais. No entanto, ainda existem maneiras de evitá-los.
1. Proteja dados confidenciais de redes Wi-Fi públicas
As redes Wi-Fi públicas nem sempre são o que parecem. Não há parâmetros para determinar sua credibilidade no local, portanto, conectar-se a eles é arriscado. Pelo que você sabe, um invasor no caminho já pode ter se posicionado para interceptar dispositivos conectados.
Desconfie de conexões públicas de internet cuja fonte você não pode garantir. Desligue seu Wi-Fi, para que ele não se conecte automaticamente a nenhuma rede aberta. Mas se você precisar usar um, não compartilhe informações confidenciais em suas sessões de navegação.
Mesmo quando você estiver em uma área com Wi-Fi legítimo, verifique novamente se o nome está escrito corretamente antes de se conectar a ele. Os hackers podem fazer um ataque de gêmeos malignos criando um Wi-Fi fraudulento parecido para enganar você.
2. Priorize o uso de conexões seguras
Navegar em plataformas com uma conexão HTTP expõe você a ameaças como ataques no caminho. Limite essa exposição priorizando sites com conexão HTTPS. Ele criptografa suas sessões de navegação para que terceiros não possam acessar ou visualizar suas atividades.
Espera-se que todas as plataformas online que lidam com dados confidenciais usem o protocolo HTTPS para proteger a transferência de dados. Se fizerem o contrário, isso mostra que não levam a segurança cibernética a sério. Faça um favor a si mesmo, evitando-os.
Você pode confirmar o status de segurança de um site verificando a barra de endereços do seu navegador. Você verá um cadeado à esquerda, ao lado da URL, se um site estiver usando HTTPS.
3. Use um antivírus atualizado contra malware
Um invasor no caminho pode obter acesso ao seu sistema infectando-o com malware. Este malware não aparecerá milagrosamente. Eles o adicionam a um e-mail como um anexo ou um link clicável. Se você baixar o anexo ou clicar no link, seu sistema será comprometido.
Atores mal-intencionados nem sempre enviam malware para as vítimas. Eles podem incorporá-lo em anúncios pop-up em sites que pertencem a eles ou a terceiros. Depois de escolher um interesse em suas ofertas e clicar nos anúncios, o malware assume o controle de seu aplicativo.
A instalação de antivírus ajuda a proteger sua conta, verificando regularmente se há vírus em diferentes áreas. Ele verifica os e-mails recebidos junto com seus anexos e verifica os arquivos antes de abri-los. Um antivírus em execução no seu dispositivo também protege você contra malware em sites. Se você clicar ou abrir qualquer conteúdo infectado por malware, isso impedirá que eles assumam o controle do seu sistema.
Gerencie invasores no caminho com visibilidade total da rede
Os invasores no caminho podem operar por um longo tempo sem levantar suspeitas. Pelo que você sabe, eles já podem estar interceptando seus dados. Obter visibilidade total da rede ajuda a detectá-los e eliminá-los.
Você não pode dormir mesmo depois de implementar fortes defesas de segurança cibernética. Monitore suas atividades para identificar comportamentos estranhos, pois eles podem ser maliciosos e prejudiciais a você.