Атака «человек посередине»


Атака «человек посередине» требует трех игроков. Есть жертва, сущность, с которой жертва пытается общаться, и «человек посередине», который перехватывает сообщения жертвы. Критичным для сценария является то, что жертва не знает человека в середине.

Как работает атака «человек посередине»?
Как это закончится? Допустим, вы получили электронное письмо от вашего банка, в котором вас просят войти в свою учетную запись, чтобы подтвердить свою контактную информацию. Вы переходите по ссылке в электронном письме и попадаете на сайт, который выглядит как веб-сайт вашего банка, где вы входите в систему и выполняете запрошенную задачу.

В таком сценарии человек посередине (MITM) отправил вам электронное письмо, сделав его легитимным. (Эта атака также включает в себя фишинг, заставляющий вас щелкнуть электронное письмо, которое, похоже, пришло от вашего банка.) Он также создал веб-сайт, который выглядит так же, как веб-сайт вашего банка, поэтому вы без колебаний вводите свои учетные данные для входа после нажатия на ссылку в электронном письме. Но когда вы это делаете, вы не входите в свой банковский счет, вы передаете свои учетные данные злоумышленнику.

Атаки MITM: рядом с вами или с помощью вредоносного ПО
Атаки типа «злоумышленник посередине» бывают двух видов: одна предполагает физическую близость к намеченной цели, а другая — вредоносное ПО или вредоносное ПО. Эта вторая форма, как и наш пример с фальшивым банком выше, также называется атакой «злоумышленник в браузере».

Киберпреступники обычно проводят атаку типа «злоумышленник в середине» в два этапа — перехват и дешифрование.

При традиционной атаке MITM злоумышленнику необходимо получить доступ к незащищенному или плохо защищенному маршрутизатору Wi-Fi. Эти типы подключений обычно встречаются в общественных местах с бесплатными точками доступа Wi-Fi и даже в домах некоторых людей, если они не защитили свою сеть. Злоумышленники могут сканировать маршрутизатор в поисках конкретных уязвимостей, таких как ненадежный пароль.

Как только злоумышленники обнаруживают уязвимый маршрутизатор, они могут использовать инструменты для перехвата и чтения передаваемых данных жертвой. Затем злоумышленник может также вставить свои инструменты между компьютером жертвы и веб-сайтами, которые посещает пользователь, чтобы получить учетные данные для входа, банковскую информацию и другую личную информацию.

Успешная атака «злоумышленник посередине» не останавливается на перехвате. Затем зашифрованные данные жертвы должны быть незашифрованными, чтобы злоумышленник мог прочитать их и действовать в соответствии с ними.

Что такое атака «злоумышленник в браузере»?
При атаке типа «злоумышленник в браузере» (MITB) злоумышленнику требуется способ внедрить вредоносное программное обеспечение или вредоносное ПО на компьютер или мобильное устройство жертвы. Один из способов добиться этого — фишинг.

Фишинг — это когда мошенник отправляет пользователю электронное письмо или текстовое сообщение, которое, по всей видимости, исходит из надежного источника, такого как банк, как в нашем исходном примере. Щелкнув ссылку или открыв вложение в фишинговом сообщении, пользователь может непреднамеренно загрузить вредоносное ПО на свое устройство.

Затем вредоносное ПО устанавливается в браузере без ведома пользователя. Вредоносная программа записывает данные, передаваемые между жертвой и конкретными целевыми веб-сайтами, такими как финансовые учреждения, и передает их злоумышленнику.

7 типов атак типа «злоумышленник посередине»
Киберпреступники могут использовать MITM-атаки для получения контроля над устройствами различными способами.

  1. Подмена IP-адреса

Каждое устройство, которое может подключаться к Интернету, имеет адрес Интернет-протокола (IP), который аналогичен почтовому адресу вашего дома. Подменяя IP-адрес, злоумышленник может обмануть вас, заставив думать, что вы взаимодействуете с веб-сайтом или кем-то, кем вы не являетесь, возможно, предоставив злоумышленнику доступ к информации, которой вы в противном случае не стали бы делиться.

  1. Подмена DNS
  2. Сервер доменных имен, или DNS, спуфинг — это метод, который заставляет пользователя перейти на поддельный веб-сайт, а не на настоящий, который пользователь намеревается посетить. Если вы стали жертвой подмены DNS, вы можете подумать, что посещаете безопасный и надежный веб-сайт, когда на самом деле взаимодействуете с мошенником. Цель злоумышленника — перенаправить трафик с реального сайта или получить учетные данные пользователя.
  1. Спуфинг HTTPS.

При ведении бизнеса в Интернете наличие в URL-адресе «HTTPS» вместо «HTTP» является признаком того, что веб-сайт безопасен и ему можно доверять. Фактически, S означает «безопасный». Злоумышленник может обманом заставить ваш браузер поверить в то, что он посещает надежный веб-сайт, когда это не так. Перенаправляя ваш браузер на незащищенный веб-сайт, злоумышленник может отслеживать ваше взаимодействие с этим веб-сайтом и, возможно, украсть личную информацию, которой вы делитесь.

  1. Взлом SSL

Когда ваше устройство подключается к незащищенному серверу, обозначенному «HTTP», сервер часто может автоматически перенаправить вас на безопасную версию сервера, обозначенную «HTTPS». Подключение к защищенному серверу означает наличие стандартных протоколов безопасности, защищающих данные, которыми вы делитесь с этим сервером. SSL означает Secure Sockets Layer, протокол, который устанавливает зашифрованные связи между вашим браузером и веб-сервером.

При захвате SSL злоумышленник использует другой компьютер и защищенный сервер и перехватывает всю информацию, передаваемую между сервером и компьютером пользователя.

  1. Взлом электронной почты.

Киберпреступники иногда атакуют почтовые ящики банков и других финансовых учреждений. Получив доступ, они могут отслеживать транзакции между учреждением и его клиентами. Затем злоумышленники могут подделать адрес электронной почты банка и отправить клиентам свои инструкции. Это убеждает клиента следовать инструкциям злоумышленников, а не банка. В результате ничего не подозревающий клиент может отдать деньги злоумышленникам.

  1. Подслушивание Wi-Fi.

Киберпреступники могут устанавливать соединения Wi-Fi с вполне законно звучащими именами, как в соседних компаниях. После того, как пользователь подключится к Wi-Fi мошенника, злоумышленник сможет отслеживать онлайн-активность пользователя и иметь возможность перехватывать учетные данные для входа, информацию о платежных картах и многое другое. Это лишь один из нескольких рисков, связанных с использованием общедоступного Wi-Fi. Вы можете узнать больше о таких рисках здесь.

  1. Кража файлов cookie браузера.

Чтобы понять риск кражи файлов cookie браузера, вам необходимо понять, что это такое. Файл cookie браузера — это небольшой фрагмент информации, который веб-сайт сохраняет на вашем компьютере.

Например, интернет-магазин может хранить введенную вами личную информацию и выбранные вами элементы корзины покупок в файле cookie, чтобы вам не приходилось повторно вводить эту информацию, когда вы вернетесь.

Киберпреступник может захватить эти файлы cookie браузера. Поскольку файлы cookie хранят информацию о вашем сеансе просмотра, злоумышленники могут получить доступ к вашим паролям, адресу и другой конфиденциальной информации.

Как защитить себя от атаки типа «злоумышленник посередине»
Поскольку киберпреступникам доступно множество инструментов для проведения атак типа «злоумышленник в середине», имеет смысл предпринять шаги для защиты ваших устройств, данных и подключений. Здесь только несколько.

Убедитесь, что «HTTPS» — с буквой S — всегда находится в строке URL-адресов посещаемых вами веб-сайтов.
Остерегайтесь потенциальных фишинговых писем от злоумышленников с просьбой обновить ваш пароль или любые другие учетные данные. Вместо того, чтобы нажимать на ссылку в электронном письме, вручную введите адрес веб-сайта в свой браузер.


По возможности никогда не подключайтесь к общедоступным маршрутизаторам Wi-Fi напрямую. VPN шифрует ваше интернет-соединение в общедоступных точках доступа, чтобы защитить личные данные, которые вы отправляете и получаете при использовании общедоступного Wi-Fi, например пароли или данные кредитной карты.
Поскольку атаки MITB в основном используют для выполнения вредоносные программы, вам следует установить на свой компьютер комплексное решение для обеспечения безопасности в Интернете, такое как Norton Security. Всегда обновляйте программное обеспечение безопасности.
Убедитесь, что ваша домашняя сеть Wi-Fi безопасна. Обновите все имена пользователей и пароли по умолчанию на домашнем маршрутизаторе и всех подключенных устройствах на надежные и уникальные пароли.
В нашем быстро развивающемся мире подключений важно понимать типы угроз, которые могут поставить под угрозу онлайн-безопасность вашей личной информации. Будьте в курсе и убедитесь, что ваши устройства надежно защищены.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *