No campo das criptomoedas e da segurança informática, o ataque “homem no meio” (#MITM) é um tipo especial de ciberataque. O invasor se esconde entre as duas partes durante a comunicação delas. As vítimas acreditam que estão conversando diretamente. Na verdade, não estão.
Toda a informação passa pelo atacante. Invisivelmente. Silenciosamente.
Para o sucesso de tal operação, o hacker deve interceptar todas as mensagens. E inserir novas. Isso parece bastante simples em redes desprotegidas. Wi-Fi não criptografado? O lugar ideal para a interferência.
Por que fazem isso? Raptam dados confidenciais. Espionam. Sabotam a comunicação. Não está completamente claro quantos desses ataques ocorrem diariamente, mas, provavelmente, são muitos.
A criptografia complica a vida dos criminosos. Mas hackers experientes encontram brechas. Redirecionam para sites de phishing. Eles parecem quase reais.
O sucesso de um ataque MITM depende da habilidade de imitação. O invasor deve se passar por ambas as partes ao mesmo tempo! É bastante impressionante, se você pensar.
Os protocolos TLS modernos usam certificados digitais. Eles protegem. Nem sempre de forma ideal.
A propósito, não confunda este ataque com “encontro no meio” — é uma história completamente diferente.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
O que é um ataque "homem do meio" (#MITM)?
No campo das criptomoedas e da segurança informática, o ataque “homem no meio” (#MITM) é um tipo especial de ciberataque. O invasor se esconde entre as duas partes durante a comunicação delas. As vítimas acreditam que estão conversando diretamente. Na verdade, não estão.
Toda a informação passa pelo atacante. Invisivelmente. Silenciosamente.
Para o sucesso de tal operação, o hacker deve interceptar todas as mensagens. E inserir novas. Isso parece bastante simples em redes desprotegidas. Wi-Fi não criptografado? O lugar ideal para a interferência.
Por que fazem isso? Raptam dados confidenciais. Espionam. Sabotam a comunicação. Não está completamente claro quantos desses ataques ocorrem diariamente, mas, provavelmente, são muitos.
A criptografia complica a vida dos criminosos. Mas hackers experientes encontram brechas. Redirecionam para sites de phishing. Eles parecem quase reais.
O sucesso de um ataque MITM depende da habilidade de imitação. O invasor deve se passar por ambas as partes ao mesmo tempo! É bastante impressionante, se você pensar.
Os protocolos TLS modernos usam certificados digitais. Eles protegem. Nem sempre de forma ideal.
A propósito, não confunda este ataque com “encontro no meio” — é uma história completamente diferente.