Imagina que interceptam a tua conversa bancária sem que te dês conta. Isso é basicamente um ataque man-in-the-middle (MITM, Man-In-The-Middle).
Como funciona? Um atacante coloca-se entre duas pessoas/sistemas que acreditam comunicar-se diretamente. Mas na realidade, toda a informação passa primeiro pelas mãos do hacker. Pode roubar a sua senha, a sua chave privada, ou mesmo redirecioná-lo para um site falso que parece legítimo.
O truque mais comum: conectar-se a um WiFi público sem encriptação. Aí o atacante atua como fixer sem que você perceba.
Como te proteger:
Usa VPN em redes públicas
Verifica os certificados TLS ( esse candadito no teu navegador )
Ativa autenticação mútua
Evite redes WiFi suspeitas
O perigoso é que esses ataques são difíceis de detectar porque o hacker pode simplesmente registrar o seu tráfego e deixá-lo ir como se nada estivesse acontecendo. Por isso, a criptografia e a autenticação de dois pontos finais são o seu salva-vidas em blockchain.
Dado chave: A maioria dos protocolos modernos ( como o TLS) usam autenticação mútua para evitar que um terceiro se intrometa na conversa.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
O ataque MITM: Por que um hacker pode "ouvir-te" sem que o notes?
Imagina que interceptam a tua conversa bancária sem que te dês conta. Isso é basicamente um ataque man-in-the-middle (MITM, Man-In-The-Middle).
Como funciona? Um atacante coloca-se entre duas pessoas/sistemas que acreditam comunicar-se diretamente. Mas na realidade, toda a informação passa primeiro pelas mãos do hacker. Pode roubar a sua senha, a sua chave privada, ou mesmo redirecioná-lo para um site falso que parece legítimo.
O truque mais comum: conectar-se a um WiFi público sem encriptação. Aí o atacante atua como fixer sem que você perceba.
Como te proteger:
O perigoso é que esses ataques são difíceis de detectar porque o hacker pode simplesmente registrar o seu tráfego e deixá-lo ir como se nada estivesse acontecendo. Por isso, a criptografia e a autenticação de dois pontos finais são o seu salva-vidas em blockchain.
Dado chave: A maioria dos protocolos modernos ( como o TLS) usam autenticação mútua para evitar que um terceiro se intrometa na conversa.