Un tipo de ataque común y peligroso en el que se interceptan tus comunicaciones y tus datos.
Vamos a explicarte qué es un ataque Man-in-the-Middle, una de las mayores amenazas de ciberseguridad de la actualidad. Se trata de una técnica que a menudo interviene o se incluye en otros tipos de ataques populares, y que sirve para robar tu información confidencial.
Vamos a empezar el artículo explicándote qué es y cómo funciona exactamente este ataque, ya que conocerlo es el primer paso para poder identificarlo. Y después, pasaremos a decirte cómo puedes protegerte de él, para evitar que se utilice para robarte datos personales en Internet.
Qué es el ataque Man-in-the-Middle
Man-in-the-Middle (MitM) en español significa hombre en el medio, y es una traducción bastante literal, ya que es un tipo de ataque en el que alguien intercepta la comunicación entre dos dispositivos conectados en la red. Alguien que se pone en el medio sin permiso para interceptarla, ya sea una conexión entre dos personas o entre una persona y un dispositivo.
Por ejemplo, si tú te quieres conectar a un servidor o a una página web, a través del router sales a Internet y conectas tu ordenador con el servidor de una página web. Es una conexión directa, pero puede haber un cibercriminal interponiéndose entre tú y este servidor al que te conectas, analizando el flujo de datos y robando información confidencial.
Con este tipo de ataques, un ciberdelincuente puede escuchar comunicaciones y obtener información privada o sensible, pero también puede obtener tus contraseñas y otras credenciales de acceso, o tus datos financieros para robarte dinero.
En la mayoría de los casos, estos ataques de intercepción de datos suelen suceden sin que la víctima sepa que alguien está actuando como un intermediario falso. Y como no sabes que alguien está interceptando tu comunicación y los datos que escribes a otra persona o en una página web, entonces despreocupadamente introduces información confidencial.
Para tener un ejemplo, imagínate que alguien intercepta tu comunicación con una página web en la que estás realizando una compra. Esta página no tiene método de pago por PayPal, o sea que tienes que escribir en ella los datos de tu tarjeta de débito. Y cuando lo haces, ya está, el cibercriminal los registra y puede utilizar tu tarjeta para robarte dinero o hacer compras con ella.
Cómo funciona este tipo de ataques
Para empezar el ataque, el cibercriminal debe utilizar alguna técnica que le permita interceptar la comunicación. Las técnicas pueden ser acceder sin autorización a la red WiFi donde te has conectado, o instalar un malware en tu ordenador o móvil mediante phishing que registre tus comunicaciones. También puede manipular la infraestructura de una red.
Cuando el atacante ha conseguido interceptar la comunicación, podríamos decir que se coloca en el medio de las dos partes. Vamos, entre tú y la web a la que accedes, o entre tú y la otra persona con la que estás escribiendo. Esto lo hace redirigiendo el tráfico entre las dos partes para que pase por su propio dispositivo o un servidor propio desde el que pueda registrar el flujo de datos.
tro de los métodos que puede utilizar es suplantar la identidad de una de las partes, ya sea mediante técnicas de pharming que te redirijan a una página falsa parecida a la legítima, u otros métodos de falsificación similares. También pueden crear correos electrónicos falsos que parezcan reales, algo como el phishing. Todo esto se hace de una manera discreta, ya que la principal característica de este ataque es que la víctima no sabe que hay “alguien” escuchando.
La cuestión es conseguir que tú escribas al atacante pensando que le escribes directamente a la página web o a la persona con la que quieres hablar. Una vez intercepta estas comunicaciones, entonces simplemente registra el contenido de ellas, ya sea una contraseña que escribes en un formulario, tus datos personales, o los datos de tu tarjeta de pagos.
Cómo evitar el ataque Man-in-the-Middle
Lo más importante para evitar este tipo de ataques es intentar no caer en el phishing, no descargues aplicaciones ni pinches en direcciones web de correos electrónicos que te llegan, a no ser que sea un remitente que has comprobado que es real.
Además, evita conectarte a redes WiFi públicas a las que cualquier persona pueda tener acceso. A menudo, al ser fácil acceder a ellas puede ser una conexión que muchos cibercriminales usen para intentar efectuar estos ataques.
Ten cuidado de dónde descargas software o aplicaciones en tu móvil o tu ordenador. Intenta hacerlo SIEMPRE desde fuentes originales, ya sea la web oficial del desarrollador o la tienda de aplicaciones oficial de tu equipo. Desconfía de las típicas páginas medio desconocidas donde puedes bajar muchas aplicaciones, y sobre todo desconfía de aplicaciones manipuladas como el peligroso WhatsApp Plus y similares.
Utiliza direcciones que empiecen por HTTPS, e intenta no fiarte de las webs cuya dirección empieza solo por HTTP. Las páginas que usan el HTTPS tienen un certificado de seguridad y un cifrado que no tienen las HTTP, en las cuales es más fácil poder “escuchar” tu comunicación con ellas. Lo normal es que la mayoría ya haya actualizado a HTTPS, pero siempre es bueno asegurarte y mirar en tu barra de direcciones.
También te puede interesar leer: Alertan NUEVO fraude bancario en diciembre: Así te roban tu tarjeta y vacían la cuenta