-Smart Writers & Smart Content & Smart Readers-

Category archive

Tecnologia e Ciência - page 134

Ataques MITM podem sequestrar a sua internet

em Mundo/Política/Tecnologia e Ciência por

Apesar dos avanços tecnológicos, cotidianamente, se vêem ou ouvem histórias de ataques de hackers. Até os sites mais seguros não estão imunes a eles. Por exemplo, um simples acesso, que pode ser de apenas alguns minutos, para se ler notícias, verificar o Facebook, realização de serviços bancários online, transferências de fundos para contas diferenciadas, pagamento com cartão de crédito ou de contas se serviços públicos, pode “abrir portas” para que alguém intercepte seus dados.

Recentemente, um grupo de Internet publicou um relatório no qual se verificou um “aumento de seqüestro na rota com redirecionamento de tráfego”, conhecido popularmente como ataques “Man-in-the-Middle” (MITM) ou interceptador de comunicação. Como ele funciona? Simples, basta alguém abrir uma página web para ter seus dados enviados através de um servidor ISP para o servidor host do site, chamando o site para exibição.

Na verdade, um ataque MITM interpõe um terceiro computador entre o servidor do ISP e do servidor host do site , filtrando as informações entre os dois. E detalhe, o computador “Man-in-the-Middle” pode fazer uma série de coisas com essas informações, como, por exemplo, ele pode apenas roçar a informação, ler e fazer o download dos dados para a coleta de inteligência; ele pode sequestrar o tráfego e enviá-lo para o outro lado do mundo em Moscou antes de enviá-lo de volta; ele pode interromper o tráfego e substituir o site solicitado com um de seu próprio gosto.

As implicações desta pode ser menor ou grande, variando muito, indo desde o redirecionamento do usuário para um anúncio do site ou redirecionamento para um site de banco falso, com um layout idêntico ao site do banco solicitado. Mas esses hackers não podem ser os únicos que realmente preocupam. A Agência de Segurança Nacional (NSA) também tem usado ataques MITM para monitorar os cidadãos e interesses estrangeiros.

No início de setembro, foi relatado que a presidente do Brasil, Dilma Rousseff, foi alvo da NSA, algo que o governo brasileiro não ficou satisfeito e que repercutiu no mundo inteiro. Em outubro, foi revelado que a o NSA interceptou a comunicação dos usuários anônimos da rede TOR também. Utilizando uma falha de segurança no Firefox, da Mozilla, a NSA era capaz de infectar usuários do TOR através de um sistema chamado FoxAcid, permitindo a espionagem sobre os usuários “anonymous”. Tudo isso foi possível por meio de ataques MITM sofisticados e parcerias com empresas de telecomunicações.

Enquanto parcerias com empresas como a Verizon foram documentadas, a NSA e a GCHQ equivalente do Reino Unido estão usando mesmo ataques MITM contra grandes empresas como Google, “o Ministério francês dos Negócios Estrangeiros e SWIFT, uma cooperativa financeira que conecta milhares de bancos e é suposto ajudar a segurança, facilitando as transações bancárias feitas entre mais de 200 países”, de acordo com Renesys.

A solução simples para bloquear esses ataques MITM é através de protocolos criptográficos, como Transport Layer Security e Secure Sockets Layer. TLS e SSL tornaram-se protocolos onipresentes em toda a Internet, na forma do https prefixo site. Mas a maioria dos sites públicos renunciam a segurança extra, devido a taxas de licenciamento e tempo de download. Embora os campos de login na maioria dos sites bancários estão garantidos com https, algumas outras páginas que não possuem ainda são inseguras.

No entanto, métodos como FoxAcid contornam os protocolos TLS / SSL e permitem que a NSA mantenham a coleta de informações de dentro das sombras. No entanto, de acordo com o relatório Renesys, há uma certeza para saber sobre esses ataques. Mais transparência. De acordo com o relatório, é difícil fazer este tipo de seqüestro, sem deixar pegadas visíveis permanentes no encaminhamento global. “Ele diz que esses ataques ainda estão acontecendo porque a maioria dos autores acreditam que os ataques MITM não são foco de investigação, e agora isso é verdade”.

© 2013, IBTimes

1 132 133 134
Voltar p/ Capa