Un soggetto malintenzionato si inserisce in una conversazione tra due parti, impersona entrambe le parti e ottiene l'accesso alle informazioni che le due parti stavano tentando di inviare l'una all'altra. Un attacco man-in-the-middle consente a un soggetto malintenzionato di intercettare, inviare e ricevere dati destinati a qualcun altro, senza che la parte esterna si accorga. Gli attacchi man-in-the-middle possono essere abbreviati in molti modi, inclusi MITM, MitM, MiM o MIM.
Concetti chiave di un attacco man-in-the-middle
Man-in-the-middle è un tipo di attacco di intercettazione che si verifica quando un attore malintenzionato si inserisce come relay / proxy in una sessione di comunicazione tra persone o sistemi.
Un attacco MITM sfrutta l'elaborazione in tempo reale di transazioni, conversazioni o trasferimento di altri dati.
Gli attacchi man-in-the-middle permettono agli aggressori di intercettare, inviare e ricevere dati soprattutto attraverso la rete WFI.
Ad esempio, l'anno scorso, un gruppo di hacker ha fatto irruzione nei server di una società ucraina di software di contabilità e ha ottenuto l'accesso alle chiavi utilizzate dalla società per firmare gli aggiornamenti binari inviati ai propri clienti.
Gli hacker hanno creato una patch per l'applicazione di contabilità dell'azienda che è stata colpita da un pericoloso virus ransomware e ha firmato le patch facendole sembrare legittime. Hanno quindi spedito il malware a migliaia di clienti che utilizzavano l'applicazione dell'azienda. In breve tempo, il ransomware si propagò a decine di migliaia di computer.
Gli hacker che mettono in scena attacchi man-in-the-middle sanno che ci affidiamo a password per garantire l'integrità della nostra identità o per la sicurezza delle nostre comunicazioni. Se riescono ad ottenere l'accesso a queste password, saranno in grado di impossessarsi della nostra mail ecc. svolgendo un'attività dannosa per nostro conto.
In conclusione, un computer sicuro è un computer spento, però esistono vari accorgimenti per non incorrere ad un attacco man-in-the-middle:
Dotarsi di un buon antivirus - Quando si fanno operazioni importanti attraverso un sito web, controllare che abbia il suffisso HTTPS:// ed il certificato valido (cliccando sul lucchetto accanto alla barra dell'indirizzo)- Rivolgersi a noi.
Consulenza telefonica gratuita
Aut. Ne Prefettura di Macerata Prot. n°. D. 13351 /'07/Area 1^ -- Copyright© 2007 - 2023 Partita IVA 01617580434. Privacy Policy
Agenzia investigativa Macerata | Agenzia investigativa Jesi | Agenzia investigativa Civitanova Marche | Investigatore Privato Senigallia | Agenzia Investigativa Senigallia | Costo investigatore privato | Cerchi lavoro come investigatore privato? | Agenzia investigativa Infedeltà coniugale Ancona | Agenzia investigativa Infedeltà coniugale Macerata | Agenzia investigativa Infedeltà coniugale Jesi | Investigatore privato Ancona | Investigatore privato Recanati | Agenzia investigativa Osimo | Investigatore privato Jesi | Investigatore privato Macerata | Investigatore privato civitanova-marche | Investigazioni aziendali