Man-in-the-Middle, ¿qué es y cómo funciona este tipo de ataque?

Durante los últimos años, compañías y usuarios han reconocido la importancia de contar con soluciones de ciberseguridad para evitar ser víctimas de algún ataque. Los ciberdelincuentes han implementado diversas técnicas para atacar y una que se está popularizando es el ataque Man-in-the-Middle (MitM), que en español significa hombre en el medio.

Man-in-the-Middle, ¿qué es y cómo funciona este tipo de ataque
Imagen de  Clint Patterson

ESET, compañía especializada en el desarrollo de soluciones de ciberseguridad, explicó que este ataque está destinado a interceptar, sin autorización, la comunicación entre dos dispositivos conectados a una red. Así, el ciberdelincuente podrá escuchar la comunicación, además de obtener información sensible como credenciales de acceso o información financiera para suplantar la identidad de alguna de ellas.

Para que este tipo de ataque funcione de la manera correcta, el cibercriminal deberá asegurarse que será el único punto de comunicación entre los dos dispositivos, así que debe estar presente en la misma red que los dispositivos en la mira del ataque para cambiar la tabla de enrutamiento para cada uno de ellos.

Cuando una persona realiza un ataque MitM, el ciberdelincuente se hace pasar por la dirección de destino de la víctima, que suele ser un router u otra dirección de puerta de entrada a esa red. Algunas herramientas que se utilizan para llevarlo a cabo es el envenenamiento de Adress Resolution Protocol (ARP), un protocolo de resolución de dirección que se utiliza en la comunicación entre direcciones IP y la dirección física de un equipo.

Con un ataque MitM es posible realizar determinadas acciones dentro del tráfico interceptado. Algunas de ellas son: realizar capturas de pantalla cada cierto tiempo; insertar en la página a la que se accede un código Javascript creado por el atacante; ejecutar procesos que intentan abrir tráfico encriptado HTTPS; insertar un keylogger que capture lo que escriba la víctima.

"Además del enfoque MitM más tradicional, los delincuentes usan este concepto de interceptar las acciones de las víctimas en varios otros tipos de ataques, como la alteración de la memoria cuando la víctima usa el portapapeles (al copiar y pegar algo), ataques de Man-in-the-Browser (que significa hombre en el navegador) cuando el ciberdelincuente modifica información transmitida directamente por el navegador, por ejemplo, cuando se realiza una compra.

Todos estos tipos de ataques tienen un impacto significativo en las víctimas y la mayoría de ellos no muestran signos de que la víctima esté siendo atacada en ese momento, lo que hace que las medidas de protección frente a este tipo de amenazas sean aún más necesarias”, dijo Daniel Barbosa, investigador de Seguridad informática de ESET Latinoamérica.

Para evitar ser víctima de un ataque MitM, ESET compartió algunos consejos: 1) siempre desconfiar de las redes Wi-Fi, sobre todo de las redes públicas; 2) instalar software de fuentes conocidas; y 3) contar con una solución de ciberseguridad que esté correctamente instalada, actualizada y configurada para detener futuras amenazas.

Version Digital

Solo para suscriptores
Dale Click a la portada

 


Recibe las noticias mas relevantes de marketing y negocios
gota a gota