¿Qué es un ataque man-in-the-middle y qué podemos hacer para evitarlo?

ENGLISH VERSION AVAILABLE

Según el Instituto Nacional de Ciberseguridad, el man-in-the-middle (MitM) es una de las estafas más peligrosas y difíciles de detectar en la actualidad. La interceptación y manipulación de la información es uno de los ataques más antiguos, comunes y, potentes, por el cual, se han llegado a robar más dos millones de euros. Estos ataques pueden ser llevados a cabo por diferentes metodologías, afectando a un usuario individual o a una página web.

¿En qué consiste el MitM?

En este tipo de accesos, un tercero intercepta una transacción o comunicación sin autorización, entre emisor y receptor y, se apropia de la información de dicho negocio. El atacante puede decidir si el mensaje continúa o, si lo hará con la información modificada.

Estas estafas aumentaron en un 127% en el año 2022 dado el incremento en la movilidad empresarial y, el acceso a redes Wi-Fi gratuitas.

Los expertos definen este tipo de ciberdelitos en dos fases, interceptación y descifrado.

En la fase de interceptación, el atacante toma la red original del emisor y, la altera antes de que llegue al receptor. Esto generalmente se realiza mediante un falso punto de acceso WIFI, las conocidas como “red WiFI gratuita”.

Una vez llegados a este punto, el hacker debe decidir entre Spoofing de IP, ARP o DNS. Esto es simplemente la elección entre falsificar la IP, acceder a datos desde MAC a IP, o la creación de sitios web falsos.

En la segunda fase, una vez que el hacker ha interceptado la información, se deberá desencriptar para poder acceder a estos datos. Como, por ejemplo, redirigir una versión web segura (HTTPS) a una no segura (HTTP) o, secuestrar la SSL.

Una estafa fácil de ejecutar

Todo esto puede parecer complejo, pero siguiendo unas simples explicaciones de internet, cualquiera puede ejecutar un ataque de estas características. Además, existen herramientas que permiten la automatización de estos ataques como Ettercap o Wireshark, lo cual facilita que los delincuentes lleven a cabo estas estafas.

El pasado 2022, la policía foral de Navarra detuvo a un hombre por este tipo de ataque, donde se incautaron 44.000 euros.

La empresa denunció el delito cuando, al reclamar a su cliente el pago de esta factura, el comprador afirmó que el desembolso ya se había realizado.

Estos delitos no se limitan a España, en Estados Unidos se llegaron a robar datos de hasta 143 millones de usuarios en la agencia de informes Equifax. En este caso, los expertos advirtieron a la empresa que debería haber aplicado un sistema de autentificación multifactorial.

El último caso español es la Operación Butchaka, esta se llevó a cabo por otro método, donde el atacante interceptó la información de los correos electrónicos y modificó la información contenida. Esto es común en bancos y otras instituciones financieras, con los emails corporativos como target.

Con esta metodología, el hacker consiguió cambiar el número de cuenta bancaria y recibir una transferencia de 30.000 euros. Afortunadamente, en este caso, la policía pudo intervenir cuando el delincuente intentó dividir el dinero robado en diferentes cuentas.

En la Operación LUCUS, que mencionábamos al comienzo del post, el pasado verano fueron detenidas siete personas por estafar 2 millones de euros. Los delincuentes simulaban ser el proveedor del servicio y reclamaban el pago de las facturas. Todo esto comenzó en una famosa cadena de perfumerías donde llegaron a estafar hasta 200.000 euros, durante más de dos años. Los criminales fueron acusados de estafa, falsedad documental, blanqueo de capitales y acceso ilegal informático.

Pero, ¿qué hacer frente a esta constante amenaza? No hay duda que es mejor prevenir que curar y, hay varios métodos para escudarse.

¿Cómo protegerse de estos ataques?

La esteganografía permite realizar el intercambio de información a través de un canal de comunicación inseguro de forma exitosa, pasando desapercibido para otros observadores del canal. En shaadow.io usamos nuestra tecnología patentada para verificar que la información que el receptor obtiene, o la que el emisor envía, es la original.


What is a man-in-the-middle attack, and what can we do to avoid it?

According to the National Cybersecurity Institute, man-in-the-middle (MitM) is one of the most dangerous and difficult to detect scams today. The interception and manipulation of information is one of the oldest, most common and powerful attacks, by which more than two million euros have been stolen. These attacks can be carried out by different methodologies, affecting an individual user or a web page.

In this type of access, a third party intercepts an unauthorized transaction or communication between sender and receiver and appropriates the information of that business. The attacker can decide whether the message continues or whether it will continue with the modified information.

These scams increased by 127% in 2022 given the increase in business mobility and access to free Wi-Fi networks.

Experts define this type of cybercrime in two phases, interception and decryption.

In the interception phase, the attacker takes the original network from the sender and, alters it before it reaches the receiver. This is usually done by means of a fake WIFI access point, the so-called “free WIFI network”.

Once at this point, the hacker must decide between IP Spoofing, ARP or DNS. This is simply the choice between spoofing the IP, accessing data from MAC to IP, or creating fake websites.

In the second phase, once the hacker has intercepted the information, it must be decrypted in order to access this data. For example, redirecting a secure web version (HTTPS) to an unsecured one (HTTP) or hijacking SSL.

An easy-to-execute scam

All this may seem complex, but by following a few simple explanations on the Internet, anyone can execute such an attack. In addition, there are tools that allow the automation of these attacks such as Ettercap or Wireshark, which makes it easier for criminals to carry out these scams.

Last 2022, the regional police of Navarra arrested a man for this type of attack, where 44,000 euros were seized.

The company denounced the crime when, upon claiming payment of this invoice from its client, the buyer stated that the payment had already been made.

These crimes are not limited to Spain; in the United States, data of up to 143 million users were stolen from the Equifax reporting agency. In this case, experts warned the company that it should have implemented a multifactor authentication system.

The latest Spanish case is Operation Butchaka, which was carried out by another method, where the attacker intercepted the information in the emails and modified the information contained. This is common in banks and other financial institutions, targeting corporate emails.

With this methodology, the hacker managed to change the bank account number and receive a transfer of 30,000 euros. Fortunately, in this case, the police were able to intervene when the criminal tried to split the stolen money into different accounts.

In Operation LUCUS, which we mentioned at the beginning of the post, seven people were arrested last summer for swindling €2 million. The criminals pretended to be the service provider and demanded payment of the invoices. This all started in a famous perfumery chain where they managed to swindle up to 200,000 euros, for more than two years. The criminals were charged with fraud, forgery, money laundering and illegal computer access.

But what to do in the face of this constant threat? There is no doubt that prevention is better than cure, and there are several ways to protect yourself.

How to protect or company from these attacks?

Steganography allows the successful exchange of information through an insecure communication channel, going unnoticed by other observers of the channel. At shaadow.io we use our patented technology to verify that the information the receiver gets, or the sender sends, is the original one.