En la seguridad de criptomonedas y computadoras, el ataque “hombre en el medio” (#MITM) es un tipo especial de ciberataque. El atacante se oculta entre dos partes durante su comunicación. Las víctimas creen que están hablando directamente. Sin embargo, no es así.
Toda la información pasa a través del atacante. Invisible. Silenciosamente.
Para el éxito de tal operación, un hacker debe interceptar todos los mensajes. Y añadir nuevos. Esto parece bastante simple en redes desprotegidas. ¿Wi-Fi no encriptado? Un lugar ideal para la intervención.
¿Por qué hacen esto? Roban datos confidenciales. Espían. Sabotean la comunicación. No está del todo claro cuántos de estos ataques ocurren cada día, pero, probablemente, son bastantes.
El cifrado complica las cosas para los delincuentes. Pero los hackers experimentados encuentran agujeros de seguridad. Redirigen a sitios de phishing. Se ven casi como los reales.
El éxito de un ataque MITM depende de la habilidad de la imitación. ¡El atacante debe hacerse pasar por ambas partes al mismo tiempo! Es bastante impresionante si lo piensas.
Los protocolos TLS modernos utilizan certificados digitales. Protegen. No siempre de manera perfecta.
Por cierto, no confundas este ataque con “encontrarse en el medio” — es una historia completamente diferente.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿Qué es un ataque de "hombre en el medio" (#MITM)?
En la seguridad de criptomonedas y computadoras, el ataque “hombre en el medio” (#MITM) es un tipo especial de ciberataque. El atacante se oculta entre dos partes durante su comunicación. Las víctimas creen que están hablando directamente. Sin embargo, no es así.
Toda la información pasa a través del atacante. Invisible. Silenciosamente.
Para el éxito de tal operación, un hacker debe interceptar todos los mensajes. Y añadir nuevos. Esto parece bastante simple en redes desprotegidas. ¿Wi-Fi no encriptado? Un lugar ideal para la intervención.
¿Por qué hacen esto? Roban datos confidenciales. Espían. Sabotean la comunicación. No está del todo claro cuántos de estos ataques ocurren cada día, pero, probablemente, son bastantes.
El cifrado complica las cosas para los delincuentes. Pero los hackers experimentados encuentran agujeros de seguridad. Redirigen a sitios de phishing. Se ven casi como los reales.
El éxito de un ataque MITM depende de la habilidad de la imitación. ¡El atacante debe hacerse pasar por ambas partes al mismo tiempo! Es bastante impresionante si lo piensas.
Los protocolos TLS modernos utilizan certificados digitales. Protegen. No siempre de manera perfecta.
Por cierto, no confundas este ataque con “encontrarse en el medio” — es una historia completamente diferente.