Man in the Middle, el ciberataque que intercepta conversaciones

El ataque Man in the MiddleMITM por sus siglas en inglés y traducido como “Hombre en el Medio”, es una estrategia con la que ciberdelincuentes se sitúan entre dos partes que están comunicándose en línea, interceptando y alterando la información transmitida entre ellas.

Este tipo de ataque se considera muy peligroso, debido a que el criminal se convierte en un intermediario no autorizado y secreto en la interacción, y esto le permite el acceso a datos sensibles como contraseñas, números de tarjetas de crédito, información personal, corporativa y datos confidenciales.

De hecho, este modus operandi no solo se limita a la interceptación de datos; también es una forma de eavesdropping activo (escuchar secretamente) donde el atacante establece conexiones independientes con las víctimas para cambiar la comunicación entre las dos partes sin que ninguna de ellas se dé cuenta de que está siendo atacada.

Esta manipulación de la información transmitida puede tener graves consecuencias, debido a que los estafadores pueden personalizar los ataques, aumentando la probabilidad de éxito de ofensivas posteriores como el phishing o la ingeniería social.

A lo que se suma que con el robo de información, un atacante puede alterar las comunicaciones para interrumpir operaciones y servicios.

Adicionalmente, alcance de Man in the Middle es variado debido a que puede afectar una conversación telefónica, un correo electrónico, una transacción en línea o cualquier otro tipo de comunicación digital.

Las etapas de un ataque MITM

Pueden robar datos personales, credenciales de inicio de sesión, contraseñas, información financiera, entre otros. (Freepik)Pueden robar datos personales, credenciales de inicio de sesión, contraseñas, información financiera, entre otros. (Freepik)

Este tipo de ciberataque opera siguiendo un patrón sutil pero realmente muy efectivo, que se basa en cuatro etapas clave:

1. Interceptación de comunicaciones: El atacante se coloca en medio de la comunicación legítima, ya sea entre dos usuarios, un usuario y un sitio web, o incluso entre dispositivos. Esto le permite interceptar todos los datos transmitidos entre las partes.

2. Suplantación de identidad: El delincuente a menudo se hace pasar por una de las partes legítimas, lo que puede incluir la creación de sitios web falsos que imitan a sitios de confianza o la falsificación de direcciones de correo electrónico.

3. Modificación de datos: Con la comunicación ahora en sus manos, el atacante puede interceptar y, en algunos casos, modificar la información transmitida. Esto puede incluir la obtención de contraseñas, datos bancarios, correos electrónicos y más.

4. Escucha encubierta: Un aspecto clave para que el atacante pueda recopilar información sensible sin que las partes legítimas sospechen que su comunicación ha sido comprometida.

Variantes de este ciberataque

Los ciberdelincuentes pueden robar información confidencial y manipular la comunicación a su favor. (Freepik)Los ciberdelincuentes pueden robar información confidencial y manipular la comunicación a su favor. (Freepik)

Para interceptar estas comunicaciones, los ciberdelincuentes pueden utilizar el acceso no autorizado a una señal WiFi, la instalación de malware en uno de los dispositivos involucrados o la manipulación de la infraestructura de la red.

Estas son algunas de sus variantes:

– Interceptación de tráfico en redes Wi-Fi no seguras: Los atacantes pueden crear puntos de acceso Wi-Fi falsos o intervenir en redes Wi-Fi públicas para interceptar el tráfico entre los usuarios y el internet.

– ARP Spoofing: Mediante la suplantación de dirección ARP, un atacante puede vincular su dirección MAC con la dirección IP de otra máquina en la red local, forzando que todo el tráfico destinado a esa IP pase primero por el atacante.

– DNS Spoofing: Se altera la resolución del DNS para redirigir a los usuarios a sitios maliciosos que se hacen pasar por legítimos para capturar información de los usuarios.

– SSL Stripping: El atacante intercepta las solicitudes de conexión segura (HTTPS) y las redirige a conexiones no seguras (HTTP), permitiéndole ver y modificar los datos transmitidos.

– Session Hijacking: El ataque consiste en la captura de las cookies de sesión para suplantar la identidad del usuario.

Cómo funciona este tipo de ataque

Un ataque MITM es el equivalente a que un cartero abra su extracto bancario, anote los detalles de su cuenta y luego vuelva a cerrar el sobre y lo entregue en su puerta. (Imperva)Un ataque MITM es el equivalente a que un cartero abra su extracto bancario, anote los detalles de su cuenta y luego vuelva a cerrar el sobre y lo entregue en su puerta. (Imperva)

La mejor manera de entender como los ciberdelincuentes utilizan esta técnica es mediante el ejemplo de una persona que se encuentra en un centro comercial y decide conectarse a una red WiFi pública.

Mientras tanto, un delincuente localizado en una zona cercana podría iniciar un ataque con tan solo interceptar el tráfico de la señal a la que el usuario que se vinculó. Con esto ya podría tener acceso para observar todas las actividades de la víctima en línea.

Es por ello que la prevención es esencial para evitar ser víctima del ataque Man in the Middle, y estas son algunas medidas que se pueden tomar para protegerse:

– Usar Conexiones Seguras: Siempre utilice conexiones seguras HTTPS al navegar por sitios web y evite redes Wi-Fi públicas no seguras.

– Actualizar y Proteger Dispositivos: Mantenga sus sistemas operativos y aplicaciones actualizadas para corregir vulnerabilidades conocidas. Utilice software antivirus y firewall confiables.

– Verificar Identidad: Sea cauteloso al interactuar en línea. Verifique la autenticidad de los sitios web y las identidades de las personas con las que se comunica.

– Utilizar VPNs: Una Red Privada Virtual (VPN) puede cifrar su tráfico de internet, dificultando que los atacantes realicen un MITM.

Fuente: INFOBAE

Compartir esta noticia

Facebook
Twitter
Scroll al inicio