Reading Time: 2 minutes

Man In The Middle

Un attacco man-in-the-middle inserisce una terza parte tra due sistemi comunicanti o in una sessione di comunicazione.

Ad esempio, una vittima potrebbe tentare di utilizzare un’interfaccia online per effettuare un pagamento di grandi cifre con un bonifico bancario.

L’hacker dirotta la connessione di rete tra la vittima e la sua banca, e si inserisce nel mezzo.

Quando la vittima invia la richiesta di trasferimento, l’hacker intercetta la richiesta e inserisce il suo account come destinatario del trasferimento, inviando allo stesso tempo la versione modificata alla banca.

Quando la banca invia la conferma alla vittima, l’hacker intercetta la conferma e reinserisce il destinatario originale.
Né la banca né la vittima sono in questo modo a conoscenza dell’attacco.

Il denaro viene trasferito all’hacker e la vittima assume che il trasferimento sia stato effettuato fino a quando il pagamento che si doveva effettuare non viene contestato.

Una variante di questo metodo, prevede la creazione di una versione falsa di un sito Web al quale una vittima intende connettersi.

L’hacker quindi raccoglie le informazioni immesse dalla vittima, invia ciò che desidera al target e restituisce alla vittima qualunque cosa che egli (l’hacker) desideri che la vittima riceva.

In un’altra variante man-in-the-middle, un utente malintenzionato imposta il suo laptop come hotspot in un luogo pubblico e nomina tale hotspot con un nome plausibile come “Wi-Fi gratuito”.

Quando l’utente si connette, il malintenzionato sfoglia i dati in entrata in cerca di “oggetti” di valore come le credenziali bancarie e passa la connessione a un servizio Wi-Fi legittimo.

La frequenza con cui si verificano gli attacchi man-in-the-middle non è facile da stimare.

Alcuni esperti pensano che si verifichino frequentemente, altri pensano che siano rari.

Questa è un’indicazione della difficoltà di rilevare un attacco man-in-the-middle.

Se la connessione è una normale connessione non protetta, un attacco man-in-the-middle è quasi impossibile da rilevare.
Utilizzando una connessione protetta, il browser potrebbe generare un errore di certificato non valido.

L’errore può indicare un attacco man-in-the-middle, ma ci sono altre ragioni banali per errori di certificato e un attacco man-in-the-middle ben eseguito può evitare errori del genere.

Gli attacchi man-in-the-middle possono essere utilizzati in diversi modi.

Oltre a modificare l’intento delle interazioni e i messaggi di comunicazione, possono essere utilizzate per raccogliere informazioni sul client o per depositare malware sul dispositivo informatico della vittima.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.