A internet das coisas (IoT, em inglês) tem mantido as pessoas cada vez mais conectadas ao mundo virtual, já reparou? Mesmo aparelhos domésticos, como geladeira, aquecedor, lâmpadas e ar-condicionado conseguem se conectar à internet e facilitar a nossa vida.
Mas, apesar da praticidade dessas tecnologias, os riscos também aumentam, viu? Ciberataques, como o man in the middle, são capazes de agir silenciosamente e roubar seus dados, seu dinheiro e sua tranquilidade. Então é importante saber como evitá-los.
Você não sabe o que significa man in the middle? Fique tranquilo, eu estou aqui para ajudar você a entender mais sobre esse tema!
Vamos lá?
O que é o man in the middle?
O termo man in the middle (MitM) significa “homem no meio”, em português. Até parece aquela música do Michael Jackson, “Man in the Mirror”, né? Mas ele é um tipo de ciberataque que não tem relação nenhuma com o rei do pop.
Nele, um hacker se coloca entre você e a pessoa ou sistema com quem você está se comunicando. Normalmente, para fazer isso, o cibercriminoso explora alguma vulnerabilidade do seu dispositivo ou rede que você usa para se conectar à internet.
A partir daí, o golpista intercepta suas mensagens, podendo ler, modificar ou até mesmo injetar novos dados na comunicação — sem que você perceba. Seria como se alguém estivesse espionando suas conversas online, mas de forma invisível.
Na linguagem popular é o famoso “tem boi na linha”, sabe? Assim, quando você envia os seus dados online — seja para fazer um pagamento, acessar uma conta de e-mail ou bancária — o MitM entra em ação.
Monitorando o seu dispositivo ou rede, o hacker pode adotar diferentes métodos para se aproveitar dessa situação, por exemplo:
- coleta de informações confidenciais (como senhas e dados pessoais);
- modificação de mensagens, boletos, links de pagamento;
- encaminhamento de comunicações com os seus dados alterados ou da pessoa que você está se comunicando;
- uso das informações para acessar o seu internet banking, fazer transferências, clonar os dados do seu cartão, pedir dinheiro emprestado, entre outros.
Quais os riscos associados a esse tipo de ataque virtual?
Sabendo como o hacker pode agir após invadir silenciosamente os seus dispositivos conectados à internet, fica mais fácil entender como esse tipo de ataque é perigoso. Mas eu trouxe um exemplo prático para você ficar sem nenhuma dúvida.
Imagine que você está contratando o buffet da sua festa de casamento, trocando mensagens com a empresa dona do espaço onde a festa vai ser realizada. Então suponha que o hacker saiba o e-mail que ela utiliza nesses contatos — o casamentofeliz@casaluxo.com.br.
Sabendo disso, o criminoso pode criar um e-mail falso utilizando um nome semelhante — substituindo a letra “l” minúscula presente no contato original, pela letra “i” maiúscula. Ficaria desse jeito: casamentofeliz@casaIuxo.com.br. Você consegue perceber a diferença? Ela é mínima, né?
Agora, considere que o golpista envie para você um boleto por esse e-mail falso, pedindo o pagamento de um sinal de R$ 10.000,00 para reservar o espaço e a data. A diferença no endereço do e-mail é muito difícil de ser percebida, levando muitos a caírem nesse tipo de golpe.
Nem é preciso continuar o exemplo para entender o tamanho do prejuízo financeiro que isso pode causar, não é mesmo? E essa é somente uma entre as milhares de possibilidades que o hacker tem à disposição depois de conseguir acessar seus dados e comunicações.
Com isso, ele pode manipular e usar as suas informações, e ainda inserir códigos maliciosos ou redirecionar a sua navegação para sites controlados por ele. Isso eleva o risco de infecções por vírus, trojans e malwares, aumentando a sua vulnerabilidade a novos ataques.
Quais as principais portas de entrada do ciberataque MitM?
Antes que um cibercriminoso possa realmente interceptar a comunicação entre dispositivos, é fundamental que exista uma porta de entrada para esse sistema, certo? Mas como os hackers fazem isso?
Entre as técnicas mais comuns, estão:
- desvio de tráfego: essa técnica consiste em redirecionar o fluxo de dados de uma conexão legítima para um dispositivo do invasor — geralmente, ao usar uma rede pública;
- interceptação de certificados: nesse ataque, a comunicação segura (HTTPS) é comprometida pela substituição de certificados digitais legítimos por versões fraudulentas;
- phishing: envio de mensagens enganosas que imitam comunicações legítimas, levando os hackers a enganar as vítimas;
- roubo de cookies: o atacante acessa e decifra cookies que armazenam dados sensíveis, assim, ele pode ganhar acesso não autorizado a contas e serviços digitais;
- manipulação de DNS: nele, o tráfego da vítima é redirecionado para um servidor nocivo, controlado pelo criminoso.
As vulnerabilidades exploradas também podem estar presentes em sistemas operacionais desatualizados, softwares mal-configurados ou na falta da adoção de práticas de segurança. É o caso de usar senhas fracas, como data de nascimento, sequências numéricas (1234), entre outros.
Como se proteger desse tipo de ataque?
Agora que você sabe como um ataque man in the middle pode ser perigoso, vale aprender como não ser uma vítima. O primeiro passo é evitar a conexão com redes desconhecidas ou que não contem com senha ou proteção — como aquelas em aeroportos e locais públicos, sabe?
Veja o que mais você pode fazer!
Utilize a VPN
Caso você precise se conectar a uma rede não protegida, vale utilizar a VPN (virtual private network) — ou rede privada virtual, em português. Esse é um serviço que permite estabelecer uma conexão segura entre o seu computador e a internet.
Uma VPN também dificulta o rastreamento e roubo de dados por criminosos. O motivo é que ela usa tecnologias de tunelamento e criptografia para proteger as suas informações.
Desconfie de links suspeitos
Também é importante adotar uma postura cautelosa em relação a e-mails e links suspeitos. Nesse sentido, evite clicar em conteúdos duvidosos e nunca forneça dados pessoais em sites de reputação questionável.
Atualize os seus sistemas
Manter o seu sistema atualizado, bem como usar softwares como firewall e antivírus ajuda a fechar as brechas que podem ser exploradas por criminosos.
Use autenticação em dois fatores
Em relação ao cadastramento de senhas, vale considerar a implementação da autenticação de dois fatores (2FA), você conhece? Essa é uma medida de segurança que adiciona uma camada de proteção às suas contas online.
Ela solicita um segundo fator de verificação ao fazer login em uma conta. Por exemplo, o fornecimento de um código enviado para o seu celular ou e-mail.
Neste post, você aprendeu o que é o man in the middle e, agora, vai ser mais fácil ficar atento no momento de navegar na internet para não ser vítima de golpes. Não deixe de aplicar o que você aprendeu aqui, combinado?
O que você achou das minhas dicas? Se elas foram úteis para você, compartilhe com amigos que também podem se proteger do “homem no meio”!
Transparência que a gente leva a sério 💛
Este conteúdo foi criado com muito carinho pra te ajudar, mas pode conter informações que mudaram com o tempo. Sempre vale conferir as fontes oficiais ou o app do will pra garantir que tá tudo atualizado.Algumas imagens utilizadas em nossas publicações podem ter sido obtidas em bancos gratuitos ou pagos de terceiros. O uso segue os termos de licença de cada plataforma.
Pra conhecer nossos compromissos com ética e governança, acesse: willbank.com.br/eticaegovernanca
Se precisar, nossa Ouvidoria também tá sempre de portas abertas.

