Ataque man-on-the-side

Origem: Wikipédia, a enciclopédia livre.

Em segurança de computadores, um ataque man-on-the-side é uma forma de ataque semelhante ao man-in-the-middle. Ao invés de controlar totalmente um da rede, como ocorre no man-in-the-middle, o atacante tem apenas acesso regular ao canal de comunicação, que o permite ler o tráfego de dados e inserir novas mensagens sem, no entanto, poder modificar ou deletar mensagens enviadas por outros participantes. Para garantir que a resposta enviada pelo atacante à requisiçao da vítima chegue antes da resposta legítima, ele precisa contar com uma vantagem de tempo.

Em situações reais, o pacote de resposta enviado pelo atacante pode ser usado para infectar o computador da vítima com código malicioso.[1] A necessidade de se ter uma vantagem de tempo torna o ataque difícil de ser executado, uma vez que exige uma posição privilegiada dentro da rede, por exemplo, no backbone de Internet.[2]

As revelações de vigilância global de 2013 mostram que a NSA, por meio de seu programa QUANTUM, utiliza bastante este tipo de ataque para infectar alvos com malware.[1]

Ver também[editar | editar código-fonte]

Referências

  1. a b Gallagher, Ryan; Greenwald, Glenn (12 de março de 2014). «How the NSA Plans to Infect 'Millions' of Computers with Malware» (em inglês). The Intercept. Consultado em 22 de janeiro de 2017 
  2. Schneier, Bruce (4 de outubro de 2013). «Attacking Tor: how the NSA targets users' online anonymity» (em inglês). The Guardian. Consultado em 22 de janeiro de 2017 

Ligações externas[editar | editar código-fonte]

China's Man-on-the-Side Attack on GitHub (em inglês). Análise de segurança sobre um provável ataque man-on-the-side realizado pela China contra o GitHub em 2015.


Ícone de esboço Este artigo sobre malware é um esboço. Você pode ajudar a Wikipédia expandindo-o.