Os ataques de phishing são extremamente comuns atualmente. Este método dos cibercriminosos pode ser muito eficaz no roubo de dados e não requer muito trabalho de base. No entanto, o phishing também ocorre de várias formas, uma das quais são os ataques de phishing Adversary-in-the-Middle. Então, o que são ataques de phishing Adversary-in-the-Middle? E como você pode evitá-los?
O que é um ataque Adversário no Meio?
Um ataque de phishing Adversary-in-the-Middle (AiTM) envolve o sequestro de cookies de sessão para roubar dados pessoais e até mesmo contornar camadas de autenticação.
Você já deve ter ouvido falar sobre cookies antes. Hoje, a maioria dos sites em que você clica solicitará seu consentimento para usar cookies para personalizar melhor sua experiência online. Resumindo, os cookies rastreiam a sua atividade online para compreender os seus hábitos. São pequenos arquivos de texto de dados que podem ser enviados ao seu servidor sempre que você clica em um novo site, dando assim a certas partes a capacidade de monitorar sua atividade.
Existem muitos tipos de cookies. Alguns são necessários e outros simplesmente não são. Os ataques AiTM envolvem cookies de sessão. São cookies temporários que armazenam dados do utilizador durante uma sessão web. Esses cookies são perdidos imediatamente quando você fecha o navegador.
Como normalmente acontece no phishing, um ataque de phishing AiTM começa com a comunicação do cibercriminoso com o alvo, geralmente por e-mail. Esses golpes também usam sites maliciosos para roubar dados.
Os ataques AiTM são um problema particularmente premente para os usuários do Microsoft 365, com os invasores entrando em contato com os alvos e pedindo-lhes que façam login em suas contas do 365. O ator malicioso irá se passar por um endereço oficial da Microsoft neste ataque de phishing, o que também é típico em ataques de phishing.
O objetivo aqui não é apenas roubar informações de login, mas contornar a camada de autenticação multifator (MFA) ou autenticação de dois fatores (2FA) da vítima . Esses são recursos de segurança usados para verificar logins de contas, solicitando permissão de um dispositivo ou conta separada, como seu smartphone ou e-mail.
Os cibercriminosos também usarão servidores proxy para se comunicar com a Microsoft e hospedar páginas de login 365 falsas. Este proxy permite que invasores roubem cookies e credenciais de sessão da vítima. Quando as vítimas inserem as suas credenciais no site malicioso, este rouba o cookie da sessão para fornecer autenticação falsa. Isso dá aos invasores a capacidade de contornar os requisitos de 2FA ou MFA das vítimas, dando-lhes acesso direto às suas contas.
Como se proteger contra ataques de phishing AiTM

Embora o ataque de phishing AiTM seja diferente de um ataque de phishing normal, você ainda pode aplicar métodos semelhantes para evitá-lo.
Vamos começar com os links fornecidos em seu e-mail. Se você receber um e-mail de um remetente considerado confiável dizendo que você precisa usar o link fornecido para fazer login em uma de suas contas online, tenha cuidado. Esta é uma tática clássica de phishing e pode prender muitas vítimas, especialmente se o invasor usar uma linguagem persuasiva ou urgente, instando o alvo a fazer login em sua conta o mais rápido possível.
Portanto, se você receber um e-mail que inclua qualquer tipo de link, certifique-se de executá-lo em um site de teste de link antes de clicar. O melhor de tudo é que se o e-mail disser que você precisa fazer login na sua conta, basta procurar a página de login no seu navegador e acessar sua conta lá. Dessa forma, você pode ver se há algum problema que precisa ser resolvido em sua conta sem clicar em nenhum tipo de link fornecido.
Você também deve evitar abrir quaisquer anexos enviados a você de um endereço desconhecido, mesmo que o remetente alegue ser uma pessoa confiável. Anexos maliciosos também podem ser usados em ataques de phishing AiTM, portanto, você precisa ter cuidado com o que abre.
Resumindo, se você realmente não precisa abrir o anexo, deixe-o aí.
Por outro lado, se precisar abrir um anexo, faça alguns testes rápidos antes de fazê-lo. Você deve observar o tipo de arquivo do anexo para determinar se ele é considerado suspeito. Por exemplo, arquivos .pdf , .doc , zip e .xls são conhecidos por serem usados em anexos maliciosos, portanto, tenha cuidado se o anexo for um desses tipos de arquivo.
Acima de tudo, verifique o contexto do email. Se o remetente alegar que o anexo contém um documento, como um extrato bancário, mas o arquivo tem uma extensão .mp3, você pode estar lidando com um anexo de phishing e potencialmente perigoso, porque o arquivo MP3 não será usado para documentação.
![Saiba mais sobre o método de ataque de phishing Adversary-in-the-Middle Saiba mais sobre o método de ataque de phishing Adversary-in-the-Middle]()
Lembre-se de verificar a extensão do arquivo
Verifique o endereço do remetente de todos os e-mails suspeitos que você receber. É claro que cada endereço de e-mail é único, portanto, um invasor não pode usar o endereço de e-mail oficial da sua empresa para entrar em contato com você, a menos que tenha sido hackeado. No caso de phishing, os invasores costumam usar endereços de e-mail que se parecem um pouco com o endereço oficial da organização.
Por exemplo, se você receber um e-mail de alguém que afirma ser a Microsoft, mas perceber que o endereço diz “micr0s0ft” em vez de “Microsoft”, você está enfrentando um golpe de phishing. Os criminosos também adicionam uma letra ou número adicional ao endereço de e-mail para que fique muito semelhante a um endereço legítimo.
Você pode até determinar se um link é suspeito ou não, revisando-o. Sites maliciosos geralmente possuem links que parecem incomuns. Por exemplo, se um e-mail disser que o link fornecido o levará à página de login da Microsoft, mas o URL disser que este é um site completamente diferente, é claramente uma farsa. Verificar o domínio de um site pode ser especialmente útil na prevenção de phishing .
Finalmente, se você receber um e-mail de uma fonte supostamente oficial repleto de erros ortográficos e gramaticais, você pode estar sendo enganado. As empresas oficiais geralmente garantem que seus e-mails sejam escritos corretamente, enquanto os cibercriminosos às vezes podem ser desleixados nesse aspecto. Portanto, se o e-mail que você receber for escrito de maneira desleixada, tome cuidado com qualquer ação a seguir.
O phishing é muito popular e é usado para atingir indivíduos e organizações, o que significa que ninguém está realmente a salvo desta ameaça. Portanto, para evitar ataques de phishing e golpes AiTM em geral, considere as dicas fornecidas acima para manter seus dados seguros.