Entiende cómo funciona el clásico y peligroso ataque man-in-the-middle
No es novedad para nadie que los delincuentes cibernéticos inventan nuevos trucos y tácticas todos los días con el propósito de alcanzar sus objetivos pérfidos: dañar al internauta desprotegido robando datos personales, documentos sigilosos e incluso dinero. Sin embargo, esto no significa que las estafas más viejas no funcionen más. Algunas técnicas que existen desde hace más de diez años siguen siendo altamente eficientes y, hasta hoy, los malhechores las usan con éxito.
Un excelente ejemplo es el ataque conocido como man-in-the-middle (MitM), término que se puede traducir como “hombre en el medio”. El mismo nombre de la amenaza ya lo explica todo: el ciberdelincuente intercepta el intercambio de datos entre la víctima y un destinatario, que puede ser otro internauta, en el caso de una conversación, o un servidor que recibirá un e-mail o una contraseña, con el objetivo de robar los datos transmitidos sin que nadie lo note.
¿Cómo funciona?
Existen diversas estrategias que se pueden usar para ejecutar el ataque man-in-the-middle, pero todas se basan en el mismo principio: el ciberdelincuente se sitúa en el medio de una transmisión de datos.
Para entender en detalles cómo actúa el actor malicioso, veamos un ejemplo de una situación en la que se usa una de las estrategias más comunes. Primero, el delincuente se desplaza hasta un lugar de intenso movimiento —como una biblioteca, un aeropuerto o una cafetería— y configura un punto de acceso falso para una supuesta red Wi-Fi pública. Nombra a la red de forma tal que no suscite sospechas; usa, por ejemplo, el nombre del establecimiento para que parezca legítima.
Cuando las víctimas se han conectado a esa red, el atacante pasa a usar herramientas específicas para interceptar y espiar todo lo que hacen las víctimas. De esa forma, logra visualizar y robar conversaciones por chat, contraseñas utilizadas en app de bancos, archivos sigilosos y así sucesivamente. ¡Uno ni se da cuenta de que está sufriendo un ataque!
Ese método es llamado interceptación de Wi-Fi, pero, como ya lo hemos mencionado, existen otras formas de ejecutar un ataque man-in-the-middle, como la falsificación de IP (IP spoofing), el robo de cookies del navegador y hasta el más reciente man-in-the-browser (MitB), en el cual un malware deriva a tu browser a una página de login para capturar todo lo que se ingresa en el formulario.
Aprende a protegerte
Afortunadamente, existen algunos tips simples que te pueden ayudar a evitar un ataque man-in-the-middle. El primero es jamás confiar en redes Wi-Fi públicas, especialmente para mantener conversaciones o realizar operaciones sensibles, como una transacción bancaria. Opta siempre por usar tu propia red móvil cuando estés en tránsito o en lugares públicos. Vale la pena invertir en un buen plan de internet 4G o 5G si trabajas constantemente fuera de tu casa o de la oficina.
Además, ¡no te olvides de las VPN! Este tipo de software también puede bloquear un ataque de man-in-the-middle, ya que crea un túnel cifrado para proteger el canal de comunicación entre tu máquina y un servidor, “barajando” los datos para que el “hombre en el medio” no sea capaz de interpretarlos. Se trata de otra inversión crucial que te salvará si necesitas, sí o sí, usar un Wi-Fi desconocido.
Por último, también vale la pena configurar correctamente tu enrutador para maximizar tu seguridad en casa. A fin de cuentas, nunca se sabe cuándo un desconocido que está pasando cerca podría intentar acceder a tu Wi-Fi con malas intenciones y ¡aplicar una estafa man-in-the-middle en tu propia residencia!
Artículo originalmente escrito en portugués por el Equipo de Contenido de Perallis Security: Entenda como funciona o clássico e perigoso ataque man-in-the-middle — Perallis Security