¿QUÉ ES EL ATAQUE MAN-IN-THE-MIDDLE?

Contraseñas e información financiera y/o privada, son solo algunos ejemplos de lo que un/a ciberatacante o software malicioso podría interceptar.

#DatoDeLaSemana ¿Qué es el ataque Man-in-the-Middle?}
  
Uno de los principales fines de los/as ciberatacantes es robar información valiosa y/o confidencial de los usuarios. Una de las técnicas utilizadas para tal fin es este ataque conocido como “man in the middle”.⁣ ⁣ 

Existen diversas modalidades de este ataque, un poco complejas y confusas de explicar, pero lo importante es tomar conocimiento acerca de este método y entender cómo funciona en sentido básico.
⁣ ⁣ 
Se trata de un ataque informático, imperceptible para la víctima, en el que un/a ciberatacante o software malicioso “se interpone en el medio” del usuario y el servicio (homebanking, tienda online, correo electrónico, etc.) para interceptar y robar los datos que se ingresen, comparten y/o descarguen.  

Generalmente para lograr su cometido se “esconden” en conexiones WiFi poco seguras –habiendo creado un punto de acceso a Internet falso- o bien, redireccionan a la víctima a un sitio web fraudulento que simula ser el original.  

Quien intercepta la comunicación no solo puede observar sino también comprometer la integridad, disponibilidad y confidencialidad (triada CID) de la información.
 
Parte del objetivo suele ser que la persona detrás de este ataque descargue información de su interés, incluso haciéndose pasar por el usuario/servicio, sin que éste lo note.

Una modalidad es la simulación de la dirección URL del sitio web original al que se quiere ingresar, modificando el enrutamiento (proceso de selección de rutas en cualquier red) y redireccionando a la víctima a un sitio web fraudulento.
 
Otra forma es la tipología de simulación de una red inalámbrica. Se trata de producir un falso punto de acceso WiFi poco seguro donde, al conectarse la víctima, sin saberlo, le brinda acceso al ciberatacante.⁣ 

Sugerencias fundamentales para evitar este tipo de ataque:  

  • Elegir responsablemente las redes WiFi a las que nos conectamos. 
  • Antes de ingresar cualquier dato en un sitio web, chequear que sea HTTPS y que el certificado SSL sea válido. Esta info la podés encontrar en la barra de navegación y en el candadito que aparece junto a la URL.⁣ 
  • Mantener siempre actualizados los navegadores en todos nuestros dispositivos (Google Chrome, Firefox, Brave, Opera, Safari, etc.)⁣ 
  • Evitar el uso de servicios VPN gratuitos. 
  • Corroborar que el firmware de nuestros dispositivos de red esté actualizado.  
  • Utilizar software de protección en todos nuestros dispositivos. 
  • No descargar archivos ni hacer clic en links que provengan de remitentes desconocidos.⁣ 

SI TENÉS ALGUNA DUDA O CONSULTA:    Escribinos a ciberseguridad@ba-csirt.gob.ar o por privado en nuestras redes 

Si tenés alguna duda o consulta

¿QUÉ ES EL ATAQUE MAN-IN-THE-MIDDLE?
Logo de la Agencia de Sistemas de la Información del Gobierno de la Ciudad de Buenos Aires.
Logo del FIRST.