Conteúdo do curso
Segurança de Sistemas

Um ataque Man-in-the-Middle (MitM) é uma ameaça cibernética onde o invasor intercepta secretamente a comunicação entre duas partes (ex: usuário e banco) para roubar ou alterar dados. O atacante se insere no canal, lendo ou modificando informações sem que as vítimas percebam. Comum em Wi-Fi públicas falsas ou via spoofing.

O que é um ataque intermediário (MITM)? | IBM

Detalhes Chave sobre MitM:
    • Como Funciona: O atacante posiciona-se entre a vítima e o destino (site/servidor), interceptando o tráfego.
    • Exemplos de Ataque:
        • Wi-Fi Falso:
           Redes públicas desprotegidas criadas para capturar senhas e cartões
          .
       
    • ARP Spoofing: Associa o MAC do atacante ao IP do servidor, desviando o tráfego.
       
       
    • DNS Spoofing/Poisoning: Altera registros DNS para redirecionar usuários para sites falsos.
       
       
    • Sequestro de Sessão/E-mail: Roubo de cookies para assumir contas de e-mail ou bancárias.
  • Objetivos: Roubo de dados (cartões, credenciais, histórico médico), espionagem ou realização de transações fraudulentas.
  • Sinais de Alerta: Desconexões frequentes, navegação inusualmente lenta ou sites com certificados de segurança inválidos.
  • Prevenção:
    • Utilizar redes privadas virtuais (VPN) em Wi-Fi públicas.
    • Verificar se o site utiliza https://.
    • Manter roteadores com senhas fortes e firmwares atualizados.
    • Utilizar autenticação de dois fatores (2FA).

O ataque é silencioso e permite que criminosos façam modificações em tempo real no tráfego, como injetar malwares ou alterar dados bancários, sem serem detectados imediatamente