logo-lec
  • PARA VOCÊ
    • CURSOS
    • CERTIFICAÇÕES
    • EVENTOS
    • LIVROS
    • Compliance Mastermind
  • Para Empresas
  • MATERIAIS EDUCATIVOS
    • E-books
    • Leccast
    • Revista LEC
    • Comitês
  • BLOG
    • Artigos
    • Colunistas
  • CONTATO
Menu
  • PARA VOCÊ
    • CURSOS
    • CERTIFICAÇÕES
    • EVENTOS
    • LIVROS
    • Compliance Mastermind
  • Para Empresas
  • MATERIAIS EDUCATIVOS
    • E-books
    • Leccast
    • Revista LEC
    • Comitês
  • BLOG
    • Artigos
    • Colunistas
  • CONTATO
  • SOU ALUNO

BLOG

Ataque Man-in-the-Middle, você conhece este tipo de fraude?

  • junho 27, 2023
  • Redação LEC

Imagine a seguinte história:

Sua empresa está concluindo uma compra envolvendo grandes valores. Após as autorizações necessárias, a área de suprimentos efetua o pagamento. Tudo parece bem até que, dois dias após a data de vencimento da cobrança, o fornecedor entra em contato informando que não recebeu o valor acordado, o que é imediatamente negado pela área de suprimentos que, então, envia o comprovante da transferência realizada. Ao analisar o documento, o fornecedor percebe que o depósito foi feito em uma conta bancária diferente da informada oficialmente. Por sua vez, o comprador responde que o pagamento foi realizado nessa nova conta atendendo a uma solicitação do próprio fornecedor. 

A primeira reação de ambas as partes, comprador e fornecedor, é revisar o histórico de mensagens trocadas. Ao fazer isso, percebem que nunca enviaram ou receberam as mensagens apresentadas pela outra parte, inclusive aquele pedido de mudança na conta de depósito). O caos está instalado: as equipes jurídicas são acionadas, a relação comercial fica abalada, os prazos são comprometidos e ocorre um enorme prejuízo financeiro.

Você se identifica com essa situação? 

Se ainda não passou por isso, você e sua empresa estão bem-preparados ou têm tido sorte. Se já vivenciou essa história, saiba que, muito provavelmente, foi vítima de um ataque do tipo ‘Man In The Middle’, que corresponde à sigla MITM, e, em tradução livre, significa ‘homem no meio’.

Apesar de existirem técnicas de ataque complexas, o conceito por trás do ataque MITM é bastante simples. O invasor se posiciona entre duas pessoas que tentam se comunicar, intercepta mensagens enviadas e depois se faz passar por uma das partes. 

Mas como o atacante consegue entrar na conversa? 

Para não alongara discussão, evitando detalhes técnicos, vamos trazer dois exemplos simples do cotidiano:

1 – Um colaborador da empresa usou uma rede Wi-Fi não segura (cafés, aeroportos etc.). 

2 – Um colaborador da empresa foi vítima de phishing (recebeu um simples e-mail, acabou clicando em um link malicioso e digitou sua senha). 

Os dois exemplos mostram ações que podem abrir as portas para o criminoso ter acesso ao login e à senha da caixa de e-mail do colaborador. A partir daí, basta que ele espere pacientemente até uma grande transação financeira começar a se desenrolar.

E como o atacante enganou as pessoas envolvidas?

Uma vez que o fraudador obtém as informações de acesso, ele começa a monitorar os e-mails recebidos pelo usuário. Normalmente, criando uma regra de redirecionamento para alguma pasta específica. A partir do momento em que identifica alguma mensagem relacionada a pagamento, ele parte para uma fase de criação de domínios e endereços de e-mail bastantes parecidos com os domínios originais das empresas. 

Trocar um l (eli) minúsculo por um I (i) maiúsculo, por exemplo, pode ser uma mudança sutil com um efeito devastador. Veja o exemplo abaixo, o qual a mudança é visualmente imperceptível:

  • colaborador@brasiI.com.br – brasil escrito com “eli” minúsculo no final
  • colaborador@brasiI.com.br – brasil escrito com “i” maiúsculo no final

Com cada domínio semelhante em mãos, o fraudador dispara e-mails para as partes envolvidas e verifica se recebe as respostas naturalmente, sem que ninguém perceba a mudança de interlocutor. Obviamente, para atingir esse objetivo e ganhar a confiança do alvo, ele usa logotipos oficiais da empresa, assinaturas de e-mail no formato correto, menciona nomes reais de pessoas envolvidas no processo, confecciona uma fatura padrão etc. Afinal, ele teve tempo de estudar a caixa de e-mail atacada. 

Com isso, o atacante passa a ter o controle das negociações, uma vez que intercepta todos os movimentos. O último passo é enviar um documento com novas informações bancárias para o pagamento. 

Nesse cenário, vale destacar que empresas internacionais, geralmente as pouco conhecidas pelo público em geral ou que usam siglas em seus domínios, são alvos recorrentes. No entanto, a criatividade dos fraudadores não poupa nem mesmo conglomerados famosos. 

Desdobramentos

Uma vez que o golpe é bem-sucedido, vem a necessidade de recuperar o dinheiro perdido, além de entender as vulnerabilidades que possibilitaram essa fraude. E o que pode ser feito?

Em primeiro lugar, é preciso identificar o arquivo contendo as informações falsas. Este documento pode ter elementos valiosos registrados nos metadados e servirão como ponto de partida para rastrear o fraudador. 

Ao mesmo tempo, os domínios falsos identificados devem ser rastreados. Em alguns casos, é possível encontrar dados cadastrais do proprietário do domínio ou mesmo determinar o país/região onde a empresa provedora está localizada. Todas as informações encontradas são importantes para testar vínculos e construir uma boa rede de relacionamentos.

Além disso, investigar os registros de acesso (logs) às caixas de e-mail que foram envolvidas é fundamental. Considerando nosso cenário hipotético, em que a fraude foi concretizada, certamente será possível identificar acessos que fogem completamente do padrão entre os que são legítimos (acessos de outros países, fora do horário comercial, entre outros). A partir daí, é possível obter informações como a geolocalização do usuário que efetuou login na conta de mail em determinado momento.

Por fim, é importante conduzir uma investigação a respeito da conta bancária utilizada na fraude. Aplicar técnicas de Human Intelligence (HUMINT) e Open Source Intelligence (OSINT) pode ser suficiente para descobrir o verdadeiro proprietário da conta bancária utilizada no esquema. Entrar em contato com a instituição financeira, detentora da conta, também pode ser uma excelente opção. Com sorte, o banco se mostra disposto a bloquear os saldos da conta ou até mesmo se comprometer a devolver a quantia. Em casos mais complexos, eles podem exigir a quebra de sigilo como condição para colaborar. Nesse caso, um bom dossiê reunindo informações de todas as frentes de investigação será a base para que um escritório de advocacia especializado possa dar andamento jurídico à solicitação.

Medidas de Proteção 

Para mitigar os riscos associados aos ataques MITM é fundamental adotar medidas de proteção adequadas. Alguns dos principais métodos de defesa incluem:

  1. Conscientização do usuário: é fundamental educar os usuários e oscolaboradores sobre os riscos associados aos ataques MITM e sobre a importância de verificar a autenticidade das conexões;
  2. Criptografia de ponta a ponta: utilizar protocolos de criptografia robustos e implementar comunicações seguras de ponta a ponta é uma das medidas mais eficazes contra ataques MITM. Isso garante que os dados transmitidos permaneçam confidenciais e não sejam manipulados durante a transmissão;
  3. Certificados digitais e HTTPS: a implementação de certificados digitais e o uso do protocolo HTTPS (HTTP Secure) garantem a autenticidade e integridade dos sites;
  4. Duplo fator de Autenticação: ao estabelecer conexões com outros dispositivos ou redes, é essencial verificar a identidade das partes envolvidas. Isso pode ser feito por meio de autenticação em duas etapas, certificados digitais ou troca segura de chaves de criptografia;
  5. Implementação de soluções de monitoramento: utilizar sistemas de Monitoramento de Eventos de Segurança (SOC – Security Operations Center) pode ajudar a identificar acessos indevidos e alertar tentativas de ataques MITM;
  6. Atualização regular de software: manter o software e os sistemas operacionais atualizados é crucial para corrigir vulnerabilidades conhecidas que podem ser exploradas por ataques MITM.

Mantendo o controle

Os ataques MITM representam uma ameaça significativa à segurança digital e às relações comerciais, permitindo a interceptação e a manipulação de comunicações entre partes legítimas. Conhecer os riscos associados a esse tipo de ataque, implementar medidas de proteção adequadas e estar ciente das técnicas de ataque mais relevantes são passos essenciais para reduzir os riscos. Além disso, a conscientização dos usuários e a implementação de contramedidas são fundamentais para criar um ecossistema de segurança na empresa e proteger os dados sensíveis.

Rodrigo Pacheco, gerente sênior de Forensics e Investigação Empresarial da Protiviti Brasil
Matheus Jacyntho, diretor de Cybersecurity da Protiviti Brasil
Imagem: Pexels
Foto de Redação LEC

Redação LEC

AnteriorAnteriorRansomware e seus tormentos
Próximo4 passos para o combate ao assédio e à discriminação nas organizaçõesPróximo
Facebook Linkedin Instagram Youtube
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
CONTEÚDOS GRATUITOS
PODCAST
COMPLIANCE
LEGAL
ETHICS
LEC COMMUNITY

ESTÁ COM DÚVIDA?

Fale com um especialista

ARTIGOS MAIS LIDOS

  • Comportamiento Antiético: Aprende cómo identificar y qué hacer - 11.640 views
  • Código de Conducta Ética: Conoce 6 consejos para elaborar un Código de Ética - 6.216 views
  • Decreto nº 11.129/2022 – Regulamentando a “Lei Anticorrupção” - 6.078 views
  • Compliance Trabalhista — O que é e Como se Preparar? - 3.951 views
  • Quanto ganham os profissionais de compliance no Brasil? - 3.712 views

ARTIGOS RECENTES

#159 | Compliance como conduta humana | Com Carolina Gazoni

A Importância dos Controles Internos de Compliance para a Integridade das Empresas

Felicidade, Bem-Estar e Integridade: influência direta no Comportamento Ético nas Organizações

Lançamento do Programa Empresa Pró-Ética 2025/2026: Novidades e Orientações para Participação

#158 | Carreira depois dos 40 | Com Stefan Ligocki

TAGS
10 Pilares (4) Acordo de Leniência (3) assédio (4) auditoria (5) banco central (3) bitcoin (3) blockchain (3) canal de denúncias (8) carreira (4) codigo de conduta (7) compliance (137) compliance ambiental (4) compliance anticorrupção (5) Compliance Digital (4) Compliance Financeiro (8) compliance officer (3) congresso de compliance (3) Congresso Internacional de Compliance (8) controles internos (3) corrupcao (7) CVM (3) Código de Ética (7) due diligence (11) Estatais (2) etica (7) Executive Coaching (8) fcpa (3) gestão de riscos (12) governança corporativa (2) Guia de Serviços e Ferramentas de Compliance (3) integridade (3) investigações (3) lavagem de dinheiro (5) lei anticorrupção (11) lgpd (3) liderança (2) operação lava jato (4) petrobras (7) programa de compliance (14) Revista LEC (12) riscos (6) Tecnologia (3) transparência (3) Treinamento (3) órgãos públicos (2)

A LEC

  • Sobre
  • Política de Privacidade
  • Política de Cookies
  • Código de Conduta
  • Política Anticorrupção

Cursos, eventos e certificações

  • Online
  • In Company
  • Eventos
  • Certificações

Contato

  • +55 11 3259-2837
  • +55 11 98924-8322
  • contato@lec.com.br

Fique por dentro das novidades da LEC, assine a Compliance News abaixo:

  • © LEC - Todos os direitos reservados.
  • | LEC Educação e Pesquisa LTDA
  • - CNPJ: 16.457.791/0001-13

* Site by Mamutt Design