Compreender os ataques Man-in-the-Middle
Publicado em: 8 Jun 2023
Última modificação em: 24 Jul 2025
Um dos ataques cibernéticos mais insidiosos e frequentemente negligenciados é o ataque Man-in-the-Middle (MITM). Nesta publicação do blogue, vamos explorar o que são os ataques MITM, como exploram as vulnerabilidades e como te podes proteger para não te tornares uma vítima.
Compreender os ataques Man-in-the-Middle
Um ataque Man-in-the-Middle ocorre quando um ator malicioso intercepta a comunicação entre duas partes, manipulando ou escutando a conversa sem o seu conhecimento. Isto pode levar ao comprometimento de dados sensíveis, tais como credenciais de início de sessão, informações financeiras e outros detalhes confidenciais.
Os atacantes utilizam várias técnicas para levar a cabo ataques MITM, incluindo:
- Escuta de Wi-Fi: Os cibercriminosos instalam pontos de acesso Wi-Fi não autorizados ou comprometem os existentes, o que lhes permite intercetar dados não encriptados transmitidos pela rede.
- Sequestro de sessão: Os atacantes sequestram sessões de utilizadores roubando cookies de sessão, concedendo-lhes acesso às contas dos utilizadores sem necessitarem das suas credenciais de início de sessão.
- Sequestro de correio eletrónico: Os cibercriminosos interceptam e-mails, alterando o seu conteúdo ou redireccionando-os para diferentes destinatários, causando frequentemente danos significativos à organização e aos indivíduos.
Como funcionam os ataques Man-in-the-Middle?
Os atacantes MITM exploram vulnerabilidades nos canais de comunicação, visando frequentemente redes não seguras ou pouco seguras. Podem também utilizar tácticas de phishing para induzir as vítimas a revelar as suas palavras-passe ou a descarregar malware que concede ao atacante acesso ao seu dispositivo.
Uma vez que o atacante tenha obtido acesso ao canal de comunicação, pode monitorizar, alterar ou mesmo redirecionar os dados transmitidos entre as duas partes. O objetivo de um ataque MITM é obter dados confidenciais, como detalhes de contas bancárias, números de cartões de crédito ou credenciais de início de sessão, que podem ser utilizados para cometer outros crimes, como roubo de identidade ou transferências ilegais de fundos. Uma vez que os ataques MITM ocorrem em tempo real, muitas vezes passam despercebidos até que danos significativos já tenham sido causados.
Exemplos de ataques Man-in-the-Middle
Nos últimos anos, têm-se registado vários ataques MITM notáveis.
Em 2015, descobriu-se que um programa de adware chamado Superfish, pré-instalado em dispositivos Lenovo desde 2014, estava a analisar o tráfego SSL e a implementar certificados falsos. Estes certificados falsos permitiam a terceiros intercetar e redirecionar o tráfego seguro de entrada, inserindo também anúncios em páginas encriptadas.
Em 2017, foi encontrada uma vulnerabilidade significativa nas aplicações bancárias móveis de vários bancos de renome, deixando os clientes iOS e Android susceptíveis a ataques MITM. O problema estava relacionado com a tecnologia de fixação de certificados concebida para impedir a utilização de certificados fraudulentos. Devido ao facto de a fixação do certificado ocultar uma ausência de verificação adequada do nome do anfitrião, os testes de segurança não conseguiram identificar os atacantes, permitindo, em última análise, a realização de ataques MITM.
Proteger-se contra ataques Man-in-the-Middle
Para proteger as tuas informações pessoais e evitar ser vítima de ataques MITM, considera a possibilidade de implementar as seguintes medidas de segurança:
Utiliza palavras-passe fortes e únicas
Cria palavras-passe fortes e únicas para cada uma das tuas contas online e actualiza-as regularmente. Isto torna mais difícil para os atacantes decifrarem as tuas palavras-passe e obterem acesso às tuas contas.
Ativar a autenticação de dois factores (2FA)
A autenticação de dois factores acrescenta uma camada extra de segurança ao exigir uma segunda forma de identificação, como uma impressão digital ou um código único enviado para o telemóvel, para além da palavra-passe. Isto torna mais difícil para os atacantes obterem acesso às tuas contas, mesmo que saibam a tua palavra-passe.
Cuidado com os esquemas de phishing
Os esquemas de phishing são tentativas dos cibercriminosos para te enganar e fazer com que reveles informações sensíveis, como palavras-passe ou dados financeiros. Tem cuidado quando clicas em ligações ou descarregas anexos de fontes desconhecidas e verifica sempre a autenticidade dos e-mails antes de lhes responderes.
Utiliza a encriptação para proteger os teus dados
Encripta os teus dados sempre que possível, especialmente quando utilizas redes Wi-Fi públicas ou transmites informações sensíveis online. A encriptação codifica os teus dados, tornando-os ilegíveis para qualquer pessoa que os intercepte sem a chave de desencriptação adequada.
Instala software antivírus e anti-malware
Mantém os teus dispositivos protegidos contra vírus, malware e outras ameaças, instalando software antivírus e anti-malware de boa reputação. Software e sistemas desactualizados podem deixar a tua organização vulnerável a ataques MITM.
Mantém estes programas actualizados para garantir que conseguem detetar e remover eficazmente as ameaças mais recentes.
Utiliza uma rede privada virtual (VPN)
Uma VPN cria uma ligação segura e encriptada entre o teu dispositivo e a Internet, impedindo que os atacantes interceptem os teus dados. Isto é especialmente importante quando utilizas redes Wi-Fi públicas, que são frequentemente alvo de ataques MITM.
Navega em sites seguros
Um site seguro é indicado por “HTTPS” que aparece no URL do site. Se um URL não tiver o “S” e for apresentado como “HTTP”, serve de aviso imediato de que a tua ligação não é segura. Além disso, fica atento a um ícone de cadeado SSL situado à esquerda do URL, pois este símbolo também significa um site seguro.
Se seguires estes passos, podes reduzir significativamente o risco de seres vítima de um ataque Man-in-the-Middle. Mantém-te vigilante e lembra-te de que a proteção das tuas informações pessoais é um processo contínuo que requer atenção constante a potenciais vulnerabilidades e ameaças.
