Атака “человек посередине” (MITM), что это такое, и как ее предотвратить?

Атака "человек посередине" (MITM), что это такое, и как ее предотвратить?

 

Вы можете подумать и надеяться, что ваша осведомленность обо всех последних мошенничествах и уловках, которые есть в Интернете, отпугнет онлайн-воров. В конце концов, если вы умны и знаете, что искать, вы не попадетесь на несколько очевидных попыток мошенничества или фишинга.

Но есть одна уловка, о которой говорят не так много. Хотя сейчас, когда появилось больше устройств, подключенных к Интернету, она возвращается.

Это называется атакой “человек посередине”, иногда сокращенно MITM. Это не имеет никакого отношения к краже вашего IP-адреса. А скорее к краже ваших фактических данных настолько легко и гладко, что вы даже не знаете, когда это происходит.

Это включает в себя хакера/вора, перехватывающего онлайн-соединение и общение. Которое вы имеете с кем-то или каким-то веб-сайтом. Они каким-то образом прорубили себе путь прямо в середину связи между вами двумя.

 

Примеры MITM-атак

 

Давайте возьмем классический простой пример, основанный на атаке MITM. Вы получаете электронное письмо, которое убеждает вас связаться с вашим банком или государственным учреждением. Якобы для решения проблемы безопасности или налога.

 

Вы можете подумать и надеяться, что ваша осведомленность обо всех последних мошенничествах и уловках, которые есть в Интернете, отпугнет онлайн-воров. В конце концов, если вы умны и знаете, что искать, вы не попадетесь на несколько очевидных попыток мошенничества или фишинга.

Но ссылка, указанная в письме, не ведет к законному сайту. Вместо этого вы попадаете на сайт, принадлежащий киберпреступнику. Этот сайт почти идеально имитирует официальный сайт. Вы вводите свой идентификатор пользователя и пароль. А также, возможно даже код аутентификации полученный в текстовом сообщении.

Но эта информация не поступает в ваш банк. Вместо этого “человек посередине” использует его, чтобы в этот же момент войти в ваш личный кабинет. И выполнить транзакцию от вашего имени.

Банки стали более изощренными в распознавании этих типов атак, но вы поняли идею. Вы думали, что общаетесь с законным веб-сайтом, но кто-то другой контролировал процесс. Предоставляя им доступ к вашим данным.

 

Атаки MITM бывают разных видов

 

Атаки MITM не просто отслеживают и перенаправляют ваше общение. Они также могут снять с него шифрование, захватить содержимое, повторно зашифровать его и переслать по назначению. Чтобы никто никогда не понял, что произошло.

Как мы уже говорили, существует множество методов атак “человек посередине”. Здесь только некоторые:

 

Хакер может перехватить незашифрованное соединение Wi-Fi, которое вы используете. Или они могут создать фальшивую точку доступа. Которая имитирует настоящую. Как только вы подключаетесь к ней, хакер может перехватить все, что вы отправляете на сайт. И все, что он отправляет вам обратно.

 

Взломанный общественный Wi-Fi

Хакер может перехватить незашифрованное соединение Wi-Fi, которое вы используете. Или они могут создать фальшивую точку доступа. Которая имитирует настоящую. Как только вы подключаетесь к ней, хакер может перехватить все, что вы отправляете на сайт. И все, что он отправляет вам обратно.

 

IP-спуфинг

Здесь преступник выдает себя за другое устройство, используя его IP-адрес. Затем он подключается к серверу, который распознает этот IP-адрес как законный и предоставляет ему доступ к конфиденциальным данным и приложениям.

Это атака MITM, потому что преступник подделывает идентификацию IP-адреса в обоих направлениях. Сначала на сервер, который думает, что получает законный запрос на входящую связь. И, во-вторых, законному отправителю. Который думает, что общается напрямую с адресатом. И не понимает, что кто-то стоит между ними, перехватывая все.

 

Спуфинг DNS

Также называемый как “отравление кэша DNS”. Здесь преступник компрометирует базу данных, содержащую информацию о “Системе доменных имен” (DNS), необходимую для поиска веб-сайта в Интернете.

Это может означать крупномасштабный DNS-сервер, который обслуживает миллионы людей. Но это также может быть локальный кеш DNS на вашем компьютере. Который позволяет ему быстро находить местоположения в Интернете.

 

Обратите внимание на адресную строку браузера и URL-адрес. А также на всех, к кому вы подключаетесь, когда речь идет о деньгах. Потому что даже если человек посередине разговаривает с вами, как будто он кто-то другой, он не может скрыть URL-адрес другой стороны.

 

Когда ваш компьютер обращается к поврежденной базе данных, он думает, что идет на правильный сайт. Но на самом деле он подключается к сайту, которым владеет преступник. Затем он перехватывает ваш контент, включая, например, пароль, прежде чем направить его туда, где он должен быть введен.

 

Держать глаза открытыми

 

Атаку MITM все еще можно избежать или предотвратить с любой стороны. Вот как…

Обратите внимание на адресную строку браузера и URL-адрес. А также на всех, к кому вы подключаетесь, когда речь идет о деньгах. Потому что даже если человек посередине разговаривает с вами, как будто он кто-то другой, он не может скрыть URL-адрес другой стороны. (Пример: вместо “http://bank.com” это может выглядеть как http://likebank.com).

И, вероятно, в какой-то момент MITM может попросить вас сделать что-то необычное.

Так что, если что-то кажется подозрительным, даже с “вашим банком”… Подумайте дважды, прежде чем совершать транзакцию. Это может избавить вас от головной боли… и от многого другого.

 

 

Будем благодарны за Вашу поддержку!