¿Qué son los ataques Man-in-the-Middle y cómo prevenirlos?

Los casos de ciberataques han ido en aumento.

La necesidad de educarse en ciberseguridad nunca ha sido mayor. Dicho esto, solo el 20,7% de los sitios web utilizan HTTP Strict Transport Security incluso hoy en día. La mayoría de los sitios web siguen siendo vulnerables a una variedad de ataques cibernéticos, como un ataque de intermediario (MITM).

Los ataques MITM permiten a los perpetradores escuchar a escondidas la comunicación entre un usuario y una aplicación mientras hacen que parezca que la comunicación se desarrolla como debería. El objetivo de un ataque MITM es recopilar información valiosa, que puede incluir sus contraseñas o detalles de tarjetas de crédito. Su información puede usarse para una variedad de actividades ilegales, como iniciar transferencias de fondos no autorizadas y robo de identidad.

¿Cómo funciona un ataque Man-in-the-Middle?

Siempre que desee abrir una página web, ingrese una URL y presione Entrar. Sin embargo, un conjunto de otros procesos ocurren en el backend cuando haces esto. Su dispositivo envía una instrucción al servidor del sitio web a través de su enrutador, y el servidor responde con información relevante y la envía a su dispositivo a través del enrutador.

atacante mitm robando información

Este proceso permite a los atacantes MITM robar su información. En algunos casos, los atacantes pueden incluso manipular la información. Por ejemplo, el atacante puede redirigirte a otra página web creada para recopilar tu información.

El Wi-Fi público es más vulnerable a los ataques MITM que el enrutador de su hogar. Una red abierta es intrínsecamente menos segura porque necesita permitir el acceso a todos en su rango, a diferencia de su enrutador doméstico que restringe el acceso solo a unos pocos usuarios autorizados.

Entonces, ¿cómo aprovechan los atacantes MITM el Wi-Fi público?

Los atacantes usan herramientas para buscar fallas y vulnerabilidades para buscar una forma de comprometer el enrutador. Luego, el atacante intenta interceptar y descifrar los datos que se transmiten en la red. Hay un par de maneras de hacer esto. El sniffing, por ejemplo, implica el despliegue de herramientas para inspeccionar paquetes y extraer información de datos no cifrados.

Tipos de ataques Man-in-the-Middle

Hay más de una manera para que un atacante obtenga el control de su dispositivo. Los siguientes son los tipos más comunes de ataques MITM.

#1. Suplantación de IP

Todos los dispositivos se conectan a Internet mediante una dirección de protocolo de Internet (IP). Piense en una dirección IP como algo similar al número de bloque de la dirección de su casa. Un atacante podría falsificar una dirección IP y hacerle creer que se está comunicando con un sitio web o una persona, permitiéndoles interceptar sus datos.

#2. Suplantación de DNS

La suplantación de DNS (servidor de nombres de dominio) consiste en alterar el registro de un sitio web dentro de un DNS. Esto lleva al usuario a un sitio web falso. Sin darse cuenta de esto, el usuario interactúa con el sitio web como lo haría normalmente y el atacante intenta recopilar las credenciales de inicio de sesión en el proceso.

#3. escuchas wifi

Los atacantes pueden configurar una red Wi-Fi falsa y darle a la red un nombre que parezca legítimo, tal vez el nombre de una tienda cercana. Cuando alguien se conecta a la red, el atacante monitorea la actividad del usuario para interceptar información de tarjetas de crédito, contraseñas y otra información valiosa.

#4. Secuestro de correo electrónico

En ocasiones, los ciberdelincuentes pueden obtener acceso a la dirección de correo electrónico de un banco o institución financiera. Los atacantes monitorean las transacciones de un cliente y luego falsifican la dirección de correo electrónico del banco para enviar un conjunto de instrucciones. Cuando el usuario sigue estas instrucciones, esencialmente está entregando su información bancaria al atacante.

secuestro de correo electrónico mitm

#5. Suplantación de HTTPS

HTTPS (y no HTTP) es un sello distintivo de un sitio web seguro. Un símbolo de candado acompaña a un sitio web HTTPS a la izquierda de la URL del sitio web. HTTPS establece una conexión encriptada entre usted y el servidor del sitio web, lo que significa que no puede ser secuestrado. Sin embargo, los atacantes parecen haber encontrado una solución.

Crean otro sitio web idéntico con una ligera modificación en la URL. Por ejemplo, podrían reemplazar una letra en el nombre de dominio original con un carácter del alfabeto cirílico u otros caracteres que no sean ASCII. Cuando un usuario intenta visitar un sitio web genuino a través de un enlace, el sitio web falso del atacante recopila datos del usuario.

Mejores prácticas para prevenir ataques de intermediarios

Es posible que se sienta desalentado a usar Wi-Fi público por completo, dado el riesgo de un ataque cibernético. Para ser justos, no es una mala idea. Siempre que tenga acceso a datos móviles, no necesita Wi-Fi público. Si necesita acceso a Internet en su computadora portátil, cree un punto de acceso. Solo asegúrese de usar los protocolos de seguridad apropiados para que nadie pueda obtener acceso no autorizado a su red.

Sin embargo, si los datos móviles no son una opción y debe conectarse a una red Wi-Fi pública, hay algunas cosas que puede hacer para protegerse.

#1. Confiar solo en sitios web HTTPS

Los sitios web HTTPS dificultan que los atacantes intercepten datos cifrándolos. Los sitios web HTTPS aún son propensos a los ataques MITM con técnicas como la suplantación de identidad de HTTPS o la eliminación de SSL, pero puede protegerse manteniéndose alerta.

Por ejemplo, ingrese manualmente una URL en lugar de usar enlaces. Cuando se abra el sitio web, asegúrese de que la URL comience con “https://” y tenga un ícono de candado a la izquierda de la barra de URL. Si un atacante lo redirigió a un sitio web diferente, al menos sabrá que está en un sitio web no confiable.

#2. Usa una VPN

Una VPN (una red privada virtual) ofrece una variedad de beneficios de seguridad, incluido el enmascaramiento de IP y un cifrado sólido. Si bien los atacantes MITM aún pueden encontrar formas de interceptar datos, una VPN puede dificultarles mucho las cosas. En lugar de hacer un esfuerzo adicional, es más probable que busquen objetivos más fáciles.

protección vpn contra ataques mitm

Elija una VPN confiable como NordVPN o HotSpot Shield.

#3. Cifrado fuerte y credenciales de inicio de sesión en su enrutador

El uso de un mecanismo de encriptación fuerte como WPA2 (AES) en su enrutador evita el acceso no autorizado. Los antiguos protocolos de enrutador como WEP hacen que su enrutador sea vulnerable a las amenazas de seguridad. Por ejemplo, los delincuentes podrían entrar por la fuerza bruta en su enrutador para ejecutar un ataque MITM.

Además de un cifrado fuerte, también debe usar contraseñas seguras en todos los ámbitos. Una contraseña segura para acceder al firmware de su enrutador es tan importante como usar una contraseña segura para su red Wi-Fi.

Si utiliza las credenciales de inicio de sesión predeterminadas del fabricante para su enrutador, le facilita el acceso a un atacante. Una vez que tengan acceso, podrían cambiar los servidores DNS o infectar su enrutador para ejecutar ataques MITM.

#4. Manténgase alerta contra los ataques de phishing

Un delincuente podría enviarle un correo electrónico falso desde su banco solicitándole que “reactive” su cuenta o enviarle una factura falsa. Cuando usa el enlace en el correo electrónico, es posible que se le solicite que ingrese información confidencial que finalmente llegará al atacante.

Afortunadamente, con un poco de vigilancia, puede mantenerse alejado de los ataques de phishing. Siempre evite abrir archivos adjuntos de correos electrónicos sospechosos y nunca ingrese su información personal en las pantallas emergentes. Instale un filtro de phishing en su navegador y aplicaciones de correo electrónico para filtrar las páginas web a medida que las abre.

No dejes que nadie se meta en el medio.

Los ataques de intermediarios pueden ocurrirle a cualquiera, pero con un poco de precaución, puede frustrar el intento de un delincuente de robar información confidencial. No necesita ser un experto en ciberseguridad para mantenerse seguro en línea. Informarse sobre las mejores prácticas para mantenerse en guardia mientras está en línea contribuye en gran medida a mantener alejados a los ciberdelincuentes.

Publicaciones relacionadas

Botón volver arriba