Ataques e vulnerabilidades
O objetivo da maioria dos hackers, independente de seus negócios é roubar informação do usuário seja através de ataques discretos e individuais ou em grande escala por meio de sites populares e banco de informação financeira. Quase sempre começam tentando inserir algum vírus na máquina do usuário para depois percorrer um curto caminho até você e sua informação. Se por alguma razão este plano der errado. Eles poderão utilizar-se de outro ataque popular conhecido como main in the middle. Como o próprio nome sugere. O hacker coloca suas armadilhas entre a vítima e sites relevantes, como sites de banco e contas de email são extremamente eficientes e difíceis de detectar, especialmente por usuários inexperientes. DEFINIÇÃO:
O conceito por trás do ataque MITM é bastante simples e não se restringe ao universo online. O invasor se posiciona entre duas partes envolvidas. O envio de contas e faturas falsas poderia ser um exemplo desta prática no mundo off-line, o criminoso as envia ao correio das vítimas e rouba os cheques enviados como forma de pagamento.
No universo online, os ataques são mais complexos. Apesar de basear-se na mesma ideia. VARIANTES DO ATAQUE:
Na forma mais comum de MITM o golpista usa router WIFI corrompido através de falha na instalação, como mecanismo para interceptar conversas de suas vítimas. Então quando um usuário se conecta ao router e tenta navegar em sites delicados como de online banking ou comércio eletrônico o invasor rouba seus credenciais. Session
Hijacking
Sequestro de sessão
Em ciência da computação, sequestro de sessão , por vezes, também conhecido como cookie de sequestro é a exploração de um válido computador sessão , às vezes também chamado de chave de sessão a ganhar acesso não autorizado a informações ou serviços em um sistema de computador.
Um método popular é usar fonte de rota pacotes IP. Isto permite que um hacker no