Um ataque de espionagem, também conhecido como ataque de sniffing ou snooping, é uma incursão em que alguém tenta roubar informações que computadores, smartphones ou outros dispositivos transmitem através de uma rede. Um ataque de espionagem aproveita as comunicações de rede não seguras para acessar os dados enviados e recebidos. Os ataques de espionagem são difíceis de detectar, porque não fazem com que as transmissões de rede pareçam estar operando de maneira anormal.
Quebrando ataques de espionagem
Ataques de espionagem envolvem uma conexão enfraquecida entre cliente e servidor que permite ao invasor enviar tráfego de rede para si mesmo. Os invasores podem instalar um software de monitoramento de rede (um sniffer) em um computador ou servidor para realizar um ataque de interceptação e interceptar dados durante a transmissão. Qualquer dispositivo na rede entre o dispositivo transmissor e o dispositivo receptor é um ponto fraco, assim como os dispositivos inicial e terminal. Saber quais dispositivos estão conectados a uma rede e qual software está instalado nesses dispositivos é uma maneira de proteger contra ataques de interceptação. O uso de firewalls pessoais, software antivírus atualizado e redes privadas virtuais (VPN) - e evitar redes públicas, especialmente para transações confidenciais - também pode ajudar a evitar ataques de interceptação.
As redes Wi-Fi públicas são um alvo fácil para ataques de espionagem. Qualquer pessoa com a senha facilmente disponível pode ingressar na rede e usar software gratuito para monitorar a atividade da rede e roubar credenciais de login e dados valiosos que os usuários transmitem pela rede. Essa é uma maneira de as pessoas invadirem suas contas de Facebook e email.
Às vezes, os usuários podem limitar sua exposição a esses ataques, garantindo que seus telefones estejam executando a versão mais recente do sistema operacional. No entanto, às vezes, os usuários não têm acesso à versão mais recente do software porque o fornecedor do telefone não a disponibiliza imediatamente.
Exemplos de ataques de espionagem
Em maio de 2011, a maioria dos smartphones Android estava vulnerável a um ataque de espionagem envolvendo tokens de autenticação enviados por redes Wi-Fi não criptografadas. Os bisbilhoteiros que usam um programa de sniffing chamado Wireshark podem visualizar, roubar, modificar e excluir dados de calendário particulares, dados de contatos e dados do Álbum da web do Picasa dessa maneira. O invasor pode alterar os dados de contato da vítima para induzi-los a enviar dados confidenciais ao invasor.
O HTTP não deve ser usado para transmitir informações confidenciais, como senhas ou números de cartão de crédito, porque não são criptografadas e, portanto, são vulneráveis a ataques; A criptografia HTTPS ou SSH (shell seguro) deve ser usada para oferecer uma medida de proteção contra ataques de interceptação. No entanto, os invasores ainda podem descriptografar as comunicações criptografadas para obter acesso a informações confidenciais. Em abril de 2015, pelo menos 25.000 aplicativos iOS estavam vulneráveis a ataques de interceptação por causa de um bug em uma biblioteca de código-fonte aberto chamada AFNetworking que poderia derrubar a criptografia HTTPS. O invasor só precisava de um certificado válido para espionar ou modificar uma sessão SSL (secure socket layer) criptografada envolvendo um dos aplicativos afetados.
