W większości przypadków ataki hakerskie mają na celu kradzieże danych osobowych, loginów, haseł, a także wymuszenie okup na ofiarach. Internetowe kradzieże danych odbywają się na wiele sposobów, podczas których atakowani są poszczególni użytkownicy sieci, a także całe organizacje. Komunikacja dwóch użytkowników przez internet powinna być odpowiednio zabezpieczona np. poprzez szyfrowanie. Przechwytywanie rozmów i ich modyfikacja to jedna z popularnych metod nazywanych man-in-the-middle. Jeśli strona atakująca nie ma możliwości włamania się na fizyczne urządzenie, cyberprzestępca wykorzystuje metodę man in the middle, która tylko przechwytuje i edytuje przesyłane zasoby np. dźwiękowe.
Man in the middle – co to takiego?
Złośliwe oprogramowanie nie zawsze jest w stanie przedostać się do systemu użytkownika i rozpocząć skuteczne śledzenie jego poczynań. Istnieją inne, równie skuteczne metody, które nie wymagają skomplikowanych działań na poziomie programistycznym. Man in the middle to popularna metoda wtargnięcia do komputera ofiary wykorzystywana nawet przez najlepszych hakerów na całym świecie. MITM powoduje umieszczenie osoby atakującej pomiędzy medium komunikacyjnym nadawcy oraz odbiorcy np. plików lub rozmowy. Medium połączeniowym może być strona internetowa lub program poczty e-mail. Zapamiętaj, że takie ataki są naprawdę trudne do wykrycia, a nieświadomi użytkownicy komputerów są narażeni na naprawdę groźne nadużycia.
Idea ataków typu MITM jest prosta. Niestety nie dotyczy tylko kwestii związanych z bezpieczeństwem sprzętu komputerowego. W tym przypadku cyberprzestępca jest w stanie przechwycić wszelkie rozmowy ofiary oraz przekazywane przez niego dane. Dla przykładu: atakujący tworzy fałszywe dokumenty w postaci faktur do opłacenia, a następnie przechwytuje wykonywane przelewy. Dzięki temu następuje kradzież środków z kont bankowych na szeroką skalę. Użytkownicy np. serwisów bankowych często nie mają nawet o tym pojęcia.
Ataki man in the middle – rodzaje ataków
Najczęstszą metodą, jaką wykorzystuje się podczas ataków typu man-in-the-middle jest wykorzystanie routera Wi-Fi. Wystarczy, że napastnik skonfiguruje złośliwe oprogramowanie i przechwyci wszystkie dane przesyłane przez sieć. Dzięki temu cyberprzestępcy np. poprzez tworzenie sklonowanych hotspotów Wi-Fi pobierają z sieci dane logowania do kont bankowych, serwisów społecznościowych i skrzynek e-mail. Najpopularniejsze rodzaje ataków MITM, to:
- sniffing, czyli podsłuchiwanie ruchu w sieciach Wi-Fi,
- DNS spoofing, czyli przekierowanie użytkownika na sklonowane strony www, by przechwytywać dane logowania,
- ARP poisoning, czyli przeciążenie przełączników przez pakiety ARP.
Ciekawostką, jaką specjaliści zaobserwowali ostatnimi czasy jest nowy wariant ataków MITM w formie przeglądarki internetowej. Tutaj przestępca wprowadza do przeglądarki www zainfekowany kod bezpośrednio w komputerze ofiary. Dzięki temu oprogramowanie przesyła przez zaszyfrowane protokoły dane wprowadzane przez użytkownika bezpośrednio do hakera. W tym przypadku liczy się dyskrecja, a same ataki MITB są coraz popularniejsze ze względu na trudności z ich wykrywaniem.
Ataki MITM – jak się zabezpieczyć?
Na tę chwilę zastosujesz kilka skutecznych metod zapobiegania atakom MITM. Większość rozwiązań redukujących ryzyko kradzieży danych przez hakerów leży po stronie routera oraz konfiguracji serwera sieciowego. Niestety nawet najlepsze zabezpieczenia sprzętowe nie dadzą ci 100% gwarancji, że nie dojdzie do ataku man in the middle. Dobrym sposobem jest stosowanie silnych algorytmów, które uniemożliwiają podsłuchiwanie ruchu sieciowego. Certyfikowanie ruchu na linii klient – serwer pozwala na ustanowienie bezpiecznego połączenia do przesyłania poufnych danych. Transmisja w tym przypadku opiera się na wiarygodności serwera, gdzie uruchomione jest szyfrowanie. Kanał komunikacyjny pomiędzy dwiema stronami powinien być chroniony przez wtyczki bezpieczeństwa HTTPS, DNS, a także SSL. Chcesz dobrze zabezpieczyć się przed atakami man in he middle? W takim razie zastosuj pięć kluczowych zasad:
- Inwestuj w sprawdzone klucze U2F, dzięki czemu haker z przechwyconym hasłem nie zaloguje się na twoje konto.
- Zawsze dbaj o regularne aktualizacje systemu i oprogramowania.
- Aktualizuj przeglądarkę internetową.
- Zainwestuj w dobrego antywirusa.
- Korzystaj z sieci VPN.
Te kilka zasad, a także unikanie publicznych połączeń Wi-Fi pozwoli ci skutecznie szyfrować połączenie, a także uniknąć ataków ze strony hakerów w postaci MITM.
W kwestii podsumowania ataki man in the middel to głównie takie, które odbywają się z bezpośrednim udziałem użytkowników. Cyberprzestępcy znajdujący się w medium komunikacyjnym np. między dwoma komputerami mogą skutecznie przechwytywać dane i to bez konieczności wprowadzania zmian w komunikacji. Zadbaj o swoje bezpieczeństwo – inwestuj w dobre antywirusy i zawsze zachowaj czujność, kiedy korzystasz z zasobów i udogodnień internetu.
Zobacz także:
- Brute force – czym jest? Na czym polegają ataki tą metodą? Jak się przed nimi chronić?
- XSS – co to znaczy? Jak wygląda atak cross-site scripting? Do czego służą tego typu cyberprzestępstwa?
- Sniffing – co mówi definicja? Kto wykorzystuje oprogramowanie tego typu? Jakie dane kradną snifferzy?
- Co odróżnia Black Hat Hackers od white hat Hackers?
- Smishing – jakie ataki przeprowadzane są tą metodą? Jak ochronić swój smartfon przed otrzymywaniem podejrzanych SMS?