Un atac de ascundere, care este cunoscut și sub denumirea de atac adulmecător sau insuflător, este o incursiune în care cineva încearcă să fure informațiile pe care calculatoarele, smartphone-urile sau alte dispozitive le transmit printr-o rețea. Un atac de ascundere profită de comunicațiile de rețea nesecurizate pentru a accesa datele trimise și primite. Atacurile de decopertare sunt dificil de detectat, deoarece acestea nu determină ca transmisiile de rețea să funcționeze anormal.
Îndepărtarea atacurilor
Atacurile de deconectare implică o conexiune slăbită între client și server care permite atacatorului să-și trimită traficul de rețea în sine. Atacatorii pot instala software de monitorizare a rețelei (un sniffer) pe un computer sau pe un server pentru a efectua un atac de intrare și intercepta date în timpul transmisiei. Orice dispozitiv din rețea între dispozitivul de transmisie și dispozitivul receptor este un punct de slăbiciune, la fel și dispozitivele inițiale și cele terminale. Știind ce dispozitive sunt conectate la o rețea și ce software este instalat pe aceste dispozitive este o modalitate de a vă proteja împotriva atacurilor de ascundere. Utilizarea firewall-urilor personale, a software-ului antivirus actualizat și a rețelelor private virtuale (VPN) - și evitarea rețelelor publice, în special pentru tranzacții sensibile - poate ajuta și la prevenirea atacurilor de ascundere.
Rețelele publice Wi-Fi sunt o țintă ușoară pentru atacurile de ascundere. Oricine are parola ușor disponibilă se poate alătura rețelei și poate utiliza software gratuit pentru a monitoriza activitatea rețelei și a fura datele de autentificare și datele valoroase pe care utilizatorii le transmit prin rețea. Acesta este un mod în care oamenii își prind conturile de Facebook și e-mail.
Utilizatorii își pot limita uneori expunerea la astfel de atacuri asigurându-se că telefoanele lor rulează cea mai recentă versiune a sistemului de operare. Cu toate acestea, uneori, utilizatorii nu au acces la cea mai recentă versiune software, deoarece furnizorul de telefoane nu îl pune la dispoziție imediat.
Exemple de atacuri de extragere a fagurilor
În mai 2011, majoritatea telefoanelor inteligente Android au fost vulnerabile la un atac de ascundere care implica jetoane de autentificare trimise prin rețelele Wi-Fi necriptate. Cei care utilizează un program de sniffing numit Wireshark ar putea vedea, fura, modifica și șterge datele din calendarul privat, datele de contact și datele Picasa Web Album în acest fel. Atacatorul ar putea schimba datele de contact ale unei victime pentru a păcăli contactele victimei pentru a trimite date sensibile atacatorului.
HTTP nu trebuie utilizat pentru a transmite informații sensibile, cum ar fi parole sau numere de cărți de credit, deoarece nu este criptat și, prin urmare, este vulnerabil la atac; În schimb, criptarea HTTPS sau SSH (shell-ul securizat) ar trebui să fie utilizată pentru a oferi o măsură de protecție împotriva atacurilor de ascundere. Cu toate acestea, atacatorii pot fi în continuare capabili să decripteze comunicațiile criptate pentru a avea acces la informații confidențiale. În aprilie 2015, cel puțin 25.000 de aplicații iOS au fost vulnerabile atacurilor de ascundere din cauza unei erori într-o bibliotecă de coduri open-source numită AFNetworking care ar putea elimina criptarea HTTPS. Atacatorul a avut nevoie doar de un certificat valid pentru a ascunde sau modifica o sesiune SSL criptată (strat de socket securizat) criptat care implică una dintre aplicațiile afectate.
