Noticias

Métodos de ataques Man-in-the-Middle

Tipos de ataques Man-in-the-Middle

En la red podemos encontrarnos con muchas amenazas que pueden poner en riesgo nuestra seguridad. Algunas de ellas buscan robar información personal, contraseñas, otras comprometer el buen funcionamiento de equipos y servidores… Pero sea cual sea a qué nos enfrentemos, es importante seguir unas recomendaciones esenciales. En este artículo hablamos de los diferentes ataques Man-in-the-Middle y por supuesto daremos consejos para estar protegidos en todo momento.

Cómo funciona un ataque Man-in-the-Middle

Podemos decir que un ataque Man-in-the-Middle o MitM es aquel en el que un intermediario puede interceptar las comunicaciones. Un atacante podría recopilar información que enviamos o recibimos por ejemplo a través de una red Wi-Fi.

A través de esta técnica se pueden conseguir objetivos diversos por parte de los ciberdelincuentes. Uno de ellos es poder interferir y leer el contenido. Pongamos que estamos conectados a una red pública y usando una aplicación de mensajería sin cifrar. Podría leer todo lo que enviamos y recibimos, algo que pondría en riesgo la privacidad.

Pero también podrían llegar a manipular todos esos datos. Esto podría dar lugar a que nos muestren páginas falsas, crear sitios de Phishing que puedan robar contraseñas, modificar dónde enviamos un pago a través de una cuenta bancaria, etc.

Sin duda estamos ante un problema importante que puede afectar tanto a usuarios particulares como también a empresas y organizaciones. Hay diferentes métodos que pueden usar. Todos ellos podrían lastrar nuestra seguridad.

Principales tipos de ataques MitM

Como decimos, hay diferentes tipos de ataques Man-in-the-Middle y conviene conocerlos. De esta forma sabremos a qué nos enfrentamos y podremos tomar medidas para evitar problemas que puedan comprometer nuestra privacidad y seguridad en la red.

DNS Spoofing

También se conoce como secuestro de DNS. Los ataque DNS Spoofing consiste básicamente en el envenenamiento de caché en el sistema de nombres de dominio. Esto es lo que va a permitir que entremos en una página web, como podría ser RedesZone, y nos muestre correctamente el contenido.

Lo que hacen los DNS es traducir ese nombre que ponemos en el navegador por la dirección IP que corresponde. Esto evita que tengamos que memorizar números y simplemente tenemos que saber cuál es el nombre. Con un ataque de este tipo podrían derivar a los usuarios a páginas malintencionadas.

Ataques MitM

HTTPS Spoofing

En este caso el ataque tiene como objetivo que el usuario, la víctima en definitiva, termine en una página sin cifrar. Esto lo pueden lograr a través de un enlace en algún sitio de terceros, a través del correo electrónico, etc.

La víctima cree que va a entrar en una página cifrada, HTTPS, pero en realidad está accediendo a una copia en versión HTTP, sin cifrar. Allí pondrá sus datos, iniciará sesión o incluso realizará algún pago, pero todo eso va a ser controlado por el atacante. Va a tener acceso a todo el contenido.

Secuestro de correo electrónico

Otro ataque de intermediario o Man-in-The-Middel es secuestrar el correo electrónico. No hay dudas de que estamos ante un medio de comunicación muy utilizado hoy en día tanto por usuarios particulares como también por empresas y organizaciones.

Si logran acceder a nuestro e-mail podrían obtener mucha información. No solo podrían leer todos los mensajes enviados y recibidos, sino también tener acceso a contraseñas de redes sociales y muchas plataformas donde estemos registrados. Pueden usar este método para acceder a las cuentas bancarias, obtener más información personal para llevar a cabo otros ataques, etc.

Robo de cookies del navegador

Sin duda es un clásico de los ataques Man-in-The-Middle. Las cookies del navegador almacenan información de los usuarios. Guardan nombres para iniciar sesión, sitios visitados, compras que hemos realizado o productos que hemos visto.

Con esto un atacante puede tener varios objetivos. Uno de ellos es simplemente obtener información personal. Pueden aprender más de la víctima, saber qué visitan, qué gustos tiene, etc. Esto puede ser utilizado para lanzar ataques Phishing más personalizados, por ejemplo. También incluso para vender esos datos a terceros y lucrarse.

Pero otra cuestión muy a tener en cuenta es que los atacantes podrían robar las cookies del navegador para poder acceder a nuestras cuentas. Es como si lograran las credenciales y contraseñas para poder entrar en todos los servicios que hemos guardado en nuestro navegador.

Protección frente ataques de intermediario

Hemos visto que hay diferentes tipos de ataques Man-in-The-Middle. Todos tienen algo en común: un intermediario. Podemos decir que son muchos los métodos de seguridad que podemos tener en cuenta para estar más protegidos. Vamos a dar algunas recomendaciones importantes.

Evitar las redes Wi-Fi públicas

Uno de los métodos más utilizados por los piratas informáticos para llevar a cabo ataques Man-in-the-Middle es usar redes Wi-Fi públicas. A veces incluso pueden crear una copia de una red legítima para que la víctima caiga en el anzuelo.

Por tanto, algo fundamental es evitar navegar por este tipo de redes. Pero especialmente hay que evitar acceder a sitios que no estén cifrados, iniciar sesión o realizar un pago. En caso de necesidad lo más conveniente es que utilicemos una VPN para estar protegidos.

Datos recopilados al usar un Wi-Fi público

Entrar solo en páginas cifradas

Las páginas web HTTPS están cifradas y son más seguras que las HTTP para evitar ataques Man-in-the-Middle. No significa esto que todos los sitios de este tipo vayan a ser fiables y que no puedan contener malware, pero al menos evitaremos que la información que enviamos y recibimos pueda ser interceptada.

Por ello, un consejo más es acceder únicamente a sitios web que mantengan la información cifrada y no tener problemas. Es una manera importante de proteger la privacidad y reducir el riesgo de intrusos.

Tener siempre los equipos protegidos

Por supuesto algo fundamental para evitar este tipo de ataques de intermediarios es tener los equipos protegidos. Hay que contar con herramientas de seguridad. Un buen antivirus, firewall o incluso extensiones para el navegador pueden evitar la entrada de malware.

Esto es algo que debemos aplicar sin importar qué tipo de sistema operativo o dispositivo estemos utilizando. Debemos siempre contar con herramientas que nos protejan adecuadamente y reducir de esta manera el impacto que pueda producir el software malicioso.

Mantener los sistemas actualizados

En muchas ocasiones surgen fallos de seguridad que pueden ser explotados por los piratas informáticos y llevar a cabo sus ataques Man-in-The-Middle y robar información o comprometer los equipos. Para evitar esto una de las mejores recomendaciones que podemos dar es asegurarnos de tener siempre los sistemas correctamente actualizados y con todos los parches.

Pero no solo hay que tener en cuenta el sistema operativo, sino también cualquier programa y en especial los navegadores. Todo debe contar con las últimas versiones disponibles y así evitar problemas que puedan aparecer.

Sentido común

Por otra parte, no podemos olvidarnos del sentido común. A veces estos ataques llegan después de que la víctima haya hecho clic en un enlace peligroso o haya descargado un archivo malicioso. Hay que evitar cometer errores de este tipo. Debemos estar protegidos en todo momento y no facilitar la tarea a los ciberdelincuentes.

En definitiva, hay diferentes tipos de ataques de intermediarios o Man-in-the-Middle, por lo que debemos estar protegidos en todo momento. Hemos dado algunos consejos importantes que podemos poner en práctica y no tener problemas de este tipo que afecten a la privacidad y seguridad en la red.

El artículo Métodos de ataques Man-in-the-Middle se publicó en RedesZone.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.