Como funciona um ataque man-in-the-middle? O ex-hacker ético, Jason Hart, explica

Um ataque man-in-the-middle acontece quando um hacker se insere em uma conversa entre duas partes. No caso de um ataque de segurança cibernética que pode afetar você, isto aconteceria entre seu PC ou celular e a rede Wi-Fi.

O hacker então finge ser a outra ponta desta conversa para ambas as partes e acessa a informação trocada entre os dois. Assim, um ataque “man-in-the-middle” permite que o hacker consiga interceptar, enviar e receber dados destinados a outra pessoa; dados que muitas vezes nem deveriam ter sido enviados. Isso tudo sem que as partes saibam do dano até que seja tarde demais.

É muito difícil saber se você foi vítima de um ataque “man-in-the-middle”, por isso, Jason Hart, um ex-hacker ético que agora trabalha para a Gemalto, criou um vídeo para explicar tudo.

Como funciona um ataque “man-in-the-middle”, por Jason Hart

(Selecione legendas em português-brasil)

Se for bem sucedido, um ataque deste tipo permite ao hacker ver tudo o que é enviado – todas as suas informações de navegação e todos os detalhes de sua conta e login.

É por isso que é tão importante que você seja cuidadoso ao usar Wi-Fi – e evitar redes Wi-Fi não seguras e não criptografadas sempre que possível. Já abordamos este tópico antes, por isso, dê uma olhada aqui para saber mais.

Os ataques de segurança cibernética estão se tornando cada vez mais comuns, e para destacar isso, criamos um livro em quadrinhos sobre uma rede social que sofre um ataque maciço. Jason Hart comenta todas as maneiras desonestas de ataques, utilizadas pelos hackers. Visite o site aqui para lê-lo gratuitamente!

Jason também criou mais dois vídeos sobre segurança cibernética. Assista e entenda os riscos do hacking:

  1. Como funciona o phishing scam, por Jason Hart
  2. Como funciona o ataque karma, por Jason Hart