No mundo das criptomoedas ou segurança informática, um ataque man-in-the-middle (#MITM) é basicamente quando um intruso se coloca entre duas pessoas que estão a comunicar. Parece-me aterrador como esses atacantes podem espiar, interceptar ou até modificar a informação que viaja entre ambas as partes sem que o saibam.
As vítimas acreditam estar a falar diretamente entre si, mas na verdade há alguém mais a ouvir tudo. Para que funcione, o perpetrador deve capturar todas as mensagens e inserir novas. Parece complicado, mas tristemente é bastante simples em muitos casos; um WiFi sem encriptação é terreno fértil para estes ataques.
Os #MITM servem para roubar credenciais, chaves privadas ou sabotar comunicações. Embora a criptografia ofereça alguma proteção, os atacantes mais habilidosos redirecionam o tráfego para sites de phishing que parecem legítimos ou simplesmente registram as informações antes de as enviar para o seu destino real, tornando quase impossível a sua detecção.
Esses ataques tentam evitar a autenticação mútua e só funcionam quando o intruso consegue substituir convincentemente ambas as extremidades da comunicação. Por isso, muitos protocolos criptográficos utilizam autenticação de extremos, como o TLS com certificados de confiança mútua.
Não se deve confundir um ataque man-in-the-middle com um ataque meet-in-the-middle, são coisas distintas embora soem parecido.
Aviso: inclui opiniões de terceiros. Não é aconselhamento financeiro. Pode conter conteúdo patrocinado.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
O que é um ataque man-in-the-middle (#MITM)?
No mundo das criptomoedas ou segurança informática, um ataque man-in-the-middle (#MITM) é basicamente quando um intruso se coloca entre duas pessoas que estão a comunicar. Parece-me aterrador como esses atacantes podem espiar, interceptar ou até modificar a informação que viaja entre ambas as partes sem que o saibam.
As vítimas acreditam estar a falar diretamente entre si, mas na verdade há alguém mais a ouvir tudo. Para que funcione, o perpetrador deve capturar todas as mensagens e inserir novas. Parece complicado, mas tristemente é bastante simples em muitos casos; um WiFi sem encriptação é terreno fértil para estes ataques.
Os #MITM servem para roubar credenciais, chaves privadas ou sabotar comunicações. Embora a criptografia ofereça alguma proteção, os atacantes mais habilidosos redirecionam o tráfego para sites de phishing que parecem legítimos ou simplesmente registram as informações antes de as enviar para o seu destino real, tornando quase impossível a sua detecção.
Esses ataques tentam evitar a autenticação mútua e só funcionam quando o intruso consegue substituir convincentemente ambas as extremidades da comunicação. Por isso, muitos protocolos criptográficos utilizam autenticação de extremos, como o TLS com certificados de confiança mútua.
Não se deve confundir um ataque man-in-the-middle com um ataque meet-in-the-middle, são coisas distintas embora soem parecido.
Aviso: inclui opiniões de terceiros. Não é aconselhamento financeiro. Pode conter conteúdo patrocinado.