0
Atención 24h: +34 91 06 08 098 | Email: ciberpro@ciberpro.es

Sign in

or

Don't have an account? Sign up for free
Login on site

Create account

Registration confirmation will be emailed to you.

Restore password

Please enter your username or email address.

You will receive a link to create a new password via email.

0
  • Inicio
  • Noticias
  • CIBERPRO en Prensa
Site logo
Sticky header logo
Mobile logo
  • Mi cuenta
  • Carrito
PrevGoogle alerta sobre un spyware que afecta a Firefox, Chrome y Microsoft Defender vinculado con la empresa VaristonGoogle alerta sobre un spyware que afecta a Firefox, Chrome y Microsoft Defender vinculado con la empresa Variston02 diciembre 2022NextNuevo malware que roba credenciales de Facebook¡Cuidado con tu Facebook! Este nuevo malware roba tu cuenta sin que lo sepas02 diciembre 2022
  • Noticias

Ataque Man in the middle (MITM)

¡Cuidado! Este nuevo virus graba todo lo que haces y roba tus datos

Un ataque MITM (del inglés Man In The Middle) es un tipo de ataque cibernético en el que un hacker se interpone entre un usuario y la aplicación con la que intentas comunicarte, para espiar o hacerse pasar por una de las partes. El objetivo suele ser robar información personal, como credenciales de inicio de sesión, detalles de cuentas o números de tarjetas de crédito. Estos ataques generalmente se dirigen a usuarios de aplicaciones financieras, empresas SaaS, sitios de comercio electrónico y otros sitios web donde se requiere iniciar sesión.

Para poder entenderlo mejor, imagina que recibes una carta por correo postal con información de tu banco y el cartero que va a entregarte la carta a tu casa la abre, hace una copia de todo lo que hay en su interior y acto seguido la vuelve a cerrar para que no te des cuenta que la ha abierto.

El ataque MITM en los dispositivos actuales funciona de la misma manera, pero en lugar de interceptar la carta física se coloca entre tu ordenador y el servidor en el que te quieres comunicar.

Ejemplo ataque Man In The Middle
Ejemplo ataque Man In The Middle

La información obtenida durante un ataque podría usarse para robo de identidad, transferencias de fondos no aprobadas, cambios de contraseña ilícitos u otros fines nefastos. Además, se puede usar para afianzarse dentro de un perímetro seguro durante la etapa de infiltración de un ataque de amenaza persistente avanzada (APT).

Etapas del ataque Man In The Middle

Para que el ataque MITM sea satisfactorio tienen que haber dos fases distintas: intercepción del tráficoy descifrado de datos.

Intercepción del tráfico

El primer paso para interceptar el tráfico de usuarios es atacar la red del usuario antes de que llegue a su destino previsto. La forma más común de hacer esto es mediante la creación de puntos de acceso WiFi gratuitos y maliciosos que no están protegidos con contraseña. Una vez que una víctima se conecta a dicho punto de acceso, el atacante obtiene visibilidad completa de cualquier intercambio de datos en línea.

Los atacantes que deseen adoptar un enfoque más activo para la interceptación pueden lanzar uno de los siguientes ataques:

  1. La suplantación de IP involucra a un atacante que se disfraza como una aplicación alterando los encabezados de los paquetes en una dirección IP. Como resultado, los usuarios que intentan acceder a una URL conectada a la aplicación son enviados al sitio web del atacante.
  2. La suplantación de identidad ARP es el proceso de vincular la dirección MAC de un atacante con la dirección IP de un usuario legítimo en una red de área local utilizando mensajes ARP falsos. Como resultado, los datos enviados por el usuario a la dirección IP del host se transmiten al atacante.
  3. La suplantación de DNS, también conocida como envenenamiento de caché de DNS, consiste en infiltrarse en un servidor DNS y alterar el registro de direcciones de un sitio web. Como resultado, los usuarios que intentan acceder al sitio son enviados por el registro DNS alterado al sitio del atacante.

Descifrado de datos

Después de la intercepción, el tráfico SSL bidireccional debe descifrarse sin alertar al usuario ni a la aplicación. Para ello existen varios métodos:

  • La suplantación de HTTPS envía un certificado falso al navegador de la víctima una vez que se realiza la solicitud de conexión inicial a un sitio seguro. Contiene una huella digital asociada con la aplicación comprometida, que el navegador verifica de acuerdo con una lista existente de sitios confiables. Luego, el atacante puede acceder a cualquier dato ingresado por la víctima antes de que se pase a la aplicación.
  • SSL BEAST (Explotación de navegador contra SSL/TLS) tiene como objetivo una vulnerabilidad TLS versión 1.0 en SSL. Aquí, la computadora de la víctima está infectada con JavaScript malicioso que intercepta las cookies encriptadas enviadas por una aplicación web. Luego, el encadenamiento de bloques de cifrado (CBC) de la aplicación se ve comprometido para descifrar sus cookies y tokens de autenticación.
  • El secuestro de SSL ocurre cuando un atacante pasa claves de autenticación falsificadas tanto al usuario como a la aplicación durante un protocolo de enlace TCP. Esto configura lo que parece ser una conexión segura cuando, de hecho, el hombre en el medio controla toda la sesión.
  • La eliminación de SSL degrada una conexión HTTPS a HTTP al interceptar la autenticación TLS enviada desde la aplicación al usuario. El atacante envía una versión sin cifrar del sitio de la aplicación al usuario mientras mantiene la sesión segura con la aplicación. Mientras tanto, toda la sesión del usuario es visible para el atacante.

Prevención de ataques Man In The Middle

Para bloquear los ataques MITM, los usuarios deben seguir varios pasos prácticos, además de combinar métodos de encriptación y verificación para las aplicaciones.

Para los usuarios, esto significa:

  • Evitar conexiones WiFi que no estén protegidas con contraseña.
  • Prestar atención a las notificaciones del navegador que informan que un sitio web no es seguro.
  • Cerrar sesión inmediatamente en una aplicación segura cuando no esté en uso.
  • No utilizar redes públicas (p. ej., cafeterías, hoteles) al realizar transacciones confidenciales.

Para los operadores de sitios web, los protocolos de comunicación segura, incluidos TLS y HTTPS, ayudan a mitigar los ataques de suplantación de identidad mediante el cifrado y la autenticación sólidos de los datos transmitidos. Hacerlo evita la intercepción del tráfico del sitio y bloquea el descifrado de datos confidenciales, como tokens de autenticación.

Se considera una buena práctica que las aplicaciones usen SSL/TLS para proteger cada página de su sitio y no solo las páginas que requieren que los usuarios inicien sesión. Hacerlo ayuda a disminuir la posibilidad de que un atacante robe cookies de sesión de un usuario que navega en un sitio no seguro. sección de un sitio web mientras está conectado.

  • ataque
  • Man
  • middle
  • MITM
0 Likes

Related posts

Noticias Si haces esto sufrirás un ataque informático en tu casa, protégete
29 de enero de 2023in Noticias 0 Comments 0 Likes

Si haces esto sufrirás un ataque informático en tu casa, protégete

Noticias Evita que hackeen tu PC mientras navegas, este ataque es más peligroso de lo que piensas
25 de enero de 2023in Noticias 0 Comments 0 Likes

Evita que hackeen tu PC mientras navegas, este ataque es más peligroso de lo que piensas

Noticias Descubierto un ataque a Twitter mayor de lo que Elon Musk muestra: los datos de casi todos los usuarios se han hecho públicos
5 de enero de 2023in Noticias 0 Comments 0 Likes

Descubierto un ataque a Twitter mayor de lo que Elon Musk muestra: los datos de casi todos los usuarios se han hecho públicos

Noticias ¡Mucho cuidado! Este nuevo ataque manipula tu navegador para infectarte
4 de octubre de 2022in Noticias 0 Comments 0 Likes

¡Mucho cuidado! Este nuevo ataque manipula tu navegador para infectarte

Noticias Uber cree que el ataque a su sistema y la filtración de GTA VI son culpa del grupo hacker Lapsus$
22 de septiembre de 2022in Noticias 0 Comments 0 Likes

Uber cree que el ataque a su sistema y la filtración de GTA VI son culpa del grupo hacker Lapsus$

Noticias Conoce qué es el Phishing VPN y protégete de este peligroso ataque
2 de septiembre de 2022in Noticias 0 Comments 0 Likes

Conoce qué es el Phishing VPN y protégete de este peligroso ataque

Noticias ETHERLED, así es este nuevo ataque que pone en jaque las redes
26 de agosto de 2022in Noticias 0 Comments 0 Likes

ETHERLED, así es este nuevo ataque que pone en jaque las redes

Noticias Logró hackear la llave de un Tesla y robarlo y ahora ha hackeado a Starlink:
12 de agosto de 2022in Noticias 0 Comments 0 Likes

Logró hackear la llave de un Tesla y robarlo y ahora ha hackeado a Starlink: “El ataque es técnicamente impresionante”

Noticias Un ataque a Solana que no encuentra solución lastra aún más una de las mayores criptomonedas del mundo
5 de agosto de 2022in Noticias 0 Comments 0 Likes

Un ataque a Solana que no encuentra solución lastra aún más una de las mayores criptomonedas del mundo

Noticias Este ataque Phishing hackea tu cuenta de Hotmail, aprende a evitarlo
4 de agosto de 2022in Noticias 0 Comments 0 Likes

Este ataque Phishing hackea tu cuenta de Hotmail, aprende a evitarlo

Noticias Repositorios de GitHub clonados y con malware para atacar a desarrolladores con código malicioso: así es este ataque
3 de agosto de 2022in Noticias 0 Comments 0 Likes

Repositorios de GitHub clonados y con malware para atacar a desarrolladores con código malicioso: así es este ataque

Noticias Este nuevo ataque de phishing en LinkedIn trata de secuestrar las cuentas empresariales de Facebook
27 de julio de 2022in Noticias 0 Comments 0 Likes

Este nuevo ataque de phishing en LinkedIn trata de secuestrar las cuentas empresariales de Facebook

Noticias Este nuevo ataque roba todos tus datos solo con un archivo de texto
20 de julio de 2022in Noticias 0 Comments 0 Likes

Este nuevo ataque roba todos tus datos solo con un archivo de texto

Noticias Esto es lo que más éxito tiene en un ataque Phishing
4 de julio de 2022in Noticias 0 Comments 0 Likes

Esto es lo que más éxito tiene en un ataque Phishing

Noticias Este nuevo ataque a Windows filtra muchos de tus datos
28 de junio de 2022in Noticias 0 Comments 0 Likes

Este nuevo ataque a Windows filtra muchos de tus datos

Noticias PACMAN: así es el nuevo ataque de seguridad diseñado contra los Mac con chip M1
14 de junio de 2022in Noticias 0 Comments 0 Likes

PACMAN: así es el nuevo ataque de seguridad diseñado contra los Mac con chip M1

Noticias Este ataque permite que alguien te robe el WhatsApp y pueda ver y escribir tus mensajes en minutos
2 de junio de 2022in Noticias 0 Comments 0 Likes

Este ataque permite que alguien te robe el WhatsApp y pueda ver y escribir tus mensajes en minutos

Noticias Este phishing le ha costado 350.000 euros al Ayuntamiento de Barcelona: cómo un ataque ha engañado al Institut d’Informàtica
28 de mayo de 2022in Noticias 0 Comments 0 Likes

Este phishing le ha costado 350.000 euros al Ayuntamiento de Barcelona: cómo un ataque ha engañado al Institut d’Informàtica

Noticias Detectaron un sofisticado ataque contra grandes empresas usando paquetes maliciosos de NPM: ha resultado ser un caso de pentesting
13 de mayo de 2022in Noticias 0 Comments 0 Likes

Detectaron un sofisticado ataque contra grandes empresas usando paquetes maliciosos de NPM: ha resultado ser un caso de pentesting

2 de mayo de 2022in Noticias 0 Comments 0 Likes

“Tenemos la absoluta seguridad de que es un ataque externo”. Los teléfonos de Pedro Sánchez y la ministra de defensa han sido infectados con Pegasus, según el Gobierno

22 de abril de 2022in Noticias 0 Comments 0 Likes

A esta plataforma de criptomonedas le robaron millones de dólares en segundos mientras daba un préstamo: así fue el ataque

8 de abril de 2022in Noticias 0 Comments 0 Likes

Microsoft vs espías de Rusia: así se ha frenado el nuevo ataque de la ciberguerra de Moscú contra Ucrania y la Unión Europea

2 de abril de 2022in Noticias 0 Comments 0 Likes

Este ataque permite acceder a tu equipo sin saber tu contraseña, evítalo

1 de abril de 2022in Noticias 0 Comments 0 Likes

Conoce qué es el Vishing, un peligroso ataque para estafarte

24 de febrero de 2022in Noticias 0 Comments 0 Likes

Twitter ha estado bloqueando cuentas que informan sobre el ataque ruso a Ucrania citando “error humano”

23 de febrero de 2022in Noticias 0 Comments 0 Likes

Ni la mejor defensa te protege de este nuevo ataque Phishing

21 de febrero de 2022in Noticias 0 Comments 0 Likes

OpenSea sufre un ataque de phishing y roban NFTs por valor de más de 1,7 millones de dólares: así hackearon este gran mercado

17 de febrero de 2022in Noticias 0 Comments 0 Likes

El truco del USB perdido: así funciona este peligroso ataque

22 de enero de 2022in Noticias 0 Comments 0 Likes

Un ataque DDoS en Andorra deja sin conexión a varios streamers en Twitch: se produjo durante la serie ‘Squid Games’ de Minecraft

16 de enero de 2022in Noticias 0 Comments 0 Likes

En qué consiste un ataque POODLE

13 de enero de 2022in Noticias 0 Comments 0 Likes

Doble ataque por ransomware: qué es y cómo protegerte

10 de enero de 2022in Noticias 0 Comments 0 Likes

Métodos de ataque al entrar en una web

  • Han inventado un 'juego de rol' que desbloquea las limitaciones de ChatGPT… induciéndole personalidad múltiple
    Han inventado un ‘juego de rol’ que desbloquea las limitaciones de ChatGPT… induciéndole personalidad múltiple
    Los usuarios llevan ya dos meses experimentando con ChatGPT, poniendo a prueba sus capacidades y la forma en que responde a solicitudes concretas. Al mismo tiempo, sus creadores han procurado
  • Este ajuste sencillo en Chrome hará que navegues mucho más rápido
    Este ajuste sencillo en Chrome hará que navegues mucho más rápido
    Siempre que navegamos por Internet, un factor que debemos tener en cuenta es la velocidad. Pero debes saber que no solo importa la velocidad real de tu conexión, lo que
  • Pidió el firmware de su lavadora averiada al fabricante, y se negó. Así que la ha hackeado: el 'derecho a reparar' está de su lado
    Pidió el firmware de su lavadora averiada al fabricante, y se negó. Así que la ha hackeado: el ‘derecho a reparar’ está de su lado
    Hace unos días, apareció por mi timeline de Twitter un tuit que rezaba lo siguiente: “¿Que una empresa estúpida no te da el firmware de una lavadora de mi*r*a pese
  • Este pequeño cambio al gestionar tus contraseñas hará que sean mucho más seguras
    Este pequeño cambio al gestionar tus contraseñas hará que sean mucho más seguras
    Utilizamos contraseñas constantemente para abrir el correo, redes sociales, alguna página donde hagamos alguna compra… Esto hace que recordar todas ellas pueda ser complicado. Además, ten en cuenta que lo
  • Máxima privacidad en WhatsApp: haz estos ajustes ahora mismo
    Máxima privacidad en WhatsApp: haz estos ajustes ahora mismo
    Cambios para mejorar la privacidad en WhatsApp Se trata de una plataforma muy popular y eso hace también que pueda haber ciberdelincuentes rastreando datos o cualquier persona buscando información simplemente
  • Cómo solucionar los problemas del WiFi en Windows 11 y sus fallos más comunes
    Cómo solucionar los problemas del WiFi en Windows 11 y sus fallos más comunes
    En la actualidad es realmente extraño tener un ordenador que no se conecte a internet para poder trabajar en la red, y a veces ya sea un ordenador de sobremesa
  • ScanDefender - Auditoría Web en 24h
    ScanDefender - Auditoría Web en 24h
    Oferta Producto rebajado
    €1.600,00 €1.200,00
    Añadir al carrito

Descuento de lanzamiento al 50% sólo por tiempo limitado.

He encontrado esta web muy útil con artículos y noticias sobre #ciberseguridad #hacking #ciberataques #malware #ciberespionaje #spyware #phishing #ciberbullying #ransomware 👍 CIBERPRO Clic para tuitear

logo