4 maja 2021 23:13

Oszustwa typu Man-in-the-Middle

Co to jest oszustwo typu Man-in-the-Middle?

Termin „oszustwo typu man-in-the-middle” odnosi się do transakcję między dwiema innymi stronami.

Tego typu oszustwa można łatwo przeprowadzić za pomocą niezabezpieczonych publicznych sieci WiFi lub słabo chronionych sieci domowych. Można to również przeprowadzić, instalując złośliwe oprogramowanie na komputerze celu.

Kluczowe wnioski

  • Oszustwa typu „człowiek pośrodku” to rodzaj cyberprzestępczości.
  • Polega na kradzieży informacji o użytkowniku podczas przesyłania ich przez zaufaną usługę, taką jak bank lub sieć społecznościowa.
  • Niektóre z typowych metod przeprowadzania takich ataków obejmują podszywanie się pod legalne strony internetowe i umieszczanie złośliwego oprogramowania na urządzeniach ofiar.
  • Hakerzy rutynowo przechwytują również ruch internetowy przesyłany przez niezabezpieczone publiczne sieci WiFi.

Jak działa oszustwo typu Man-in-the-Middle

Cyberatak to napaść kryminalna dokonana w Internecie przez osobę lub grupę w celu kradzieży danych lub przejęcia kontroli nad komputerami i sieciami. Sprawcy często używają wielu narzędzi, w tym złośliwego oprogramowania i oprogramowania ransomware, do przeprowadzania tych ataków, od ataków typu „odmowa usługi” i phishing po oszustwa typu „man-in-the-middle”, zwane także „man-in-the-”. środkowy atak.

Jak wspomniano powyżej, w tego rodzaju cyberprzestępczości biorą udział co najmniej trzy strony. Dwie lub więcej z tych stron jest zwykle połączonych ze sobą poprzez rozmowę lub transakcję, która może już być w toku. Haker kryminalny przechwytuje interakcję, próbując ukraść dane, takie jak osobiste informacje finansowe. Zwykle są w stanie to zrobić bez narażania się na kontakt z ofiarami.

Na przykład haker może z powodzeniem przechwycić dane osobowe osoby – imię i nazwisko, datę urodzenia i numer karty kredytowej – podsłuchując ruch przepływający przez publiczną sieć Wi-Fi kawiarni. To sprawia, że ​​osoba jest narażona na identyfikację kradzieży. Niektórzy hakerzy tworzą nawet fałszywe sieci Wi-Fi zaprojektowane do naśladowania legalnych. Gdy ktoś się loguje, jego aktywność jest monitorowana i rejestrowana przez hakerów.

Inną powszechną metodą jest tworzenie fałszywych witryn internetowych zaprojektowanych tak, aby przypominały popularne – w szczególności sieci społecznościowe i sklepy internetowe. Jeśli klient nie zauważy różnicy, może zalogować się do fałszywej witryny, ujawniając w ten sposób swoją nazwę użytkownika i hasło hakerom. Hakerzy mogą następnie wykorzystać te informacje, aby uzyskać dostęp do rzeczywistego konta użytkownika w legalnej witrynie, z którego mogą następnie skorzystać, aby ukraść użytkownika lub zażądać zapłacenia okupu.

Hakerzy typu man-in-the-middle mogą również przechwytywać wiadomości e-mail między dwiema stronami, tworząc sfałszowane wiadomości e-mail, które powodują, że osoby fizyczne przekazują poufne dane człowiekowi w środku.

Istnieje kilka kroków, które osoby fizyczne i firmy mogą podjąć, aby chronić się przed oszustwami typu man-in-the-middle. Na przykład ludzie mogą używać szyfrowanych protokołów transmisji danych, gdy tylko jest to możliwe, takich jak włączanie opcji HTTPS, gdy jest ona dostępna w aplikacjach do przesyłania wiadomości i witrynach internetowych. Ten rodzaj zabezpieczonego protokołu jest często domyślnie włączony w witrynach ecommerce, chociaż staje się coraz bardziej powszechny również w innych witrynach.

Inną metodą zapobiegania oszustwom typu man-in-the-middle jest unikanie łączenia się z niezabezpieczonymi sieciami WiFi. Jeśli nie ma alternatywy, możesz zmniejszyć ryzyko, unikając dostępu do wrażliwych witryn internetowych i dokonując zakupów online w niezabezpieczonych sieciach.



Możesz również zmniejszyć ryzyko ataków typu man-in-the-middle, regularnie zmieniając hasło oraz używając oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem na swoich urządzeniach.

Prawdziwy przykład oszustwa typu Man-in-the-Middle

Oprócz rutynowych i niskopoziomowych ataków typu man-in-the-middle – które niestety są prawie codziennym zjawiskiem – hakerzy czasami wykorzystują ten rodzaj oszustwa do ścigania znacznie większych celów. Czasami ataki te mogą mieć wpływ na miliony użytkowników naraz, naruszając duże sieci korporacyjne lub rządowe, które przechowują ogromne ilości informacji o użytkownikach.

Jeden z przykładów miał miejsce w 2017 r., Kiedy Equifax ( agencji informacji kredytowej tymczasowo wycofała wszystkie swoje aplikacje na telefony komórkowe, obawiając się, że mają one krytyczne luki w zabezpieczeniach. Te luki rzekomo naraziły aplikacje na potencjalny atak hakerów typu man-in-the-middle. Ponieważ aplikacje otrzymały poufne dane osobowe i finansowe milionów użytkowników oraz miały do ​​nich dostęp, ta luka mogłaby mieć katastrofalne skutki, gdyby została wykorzystana przez hakerów.