Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 22 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    2 дні тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    2 дні тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    3 дні тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    3 дні тому
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    christmas
    Ваш онлайн-шопінг на Різдво – ціль для кібершахраїв. Як вберегтися?
    2 місяці тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    2 місяці тому
    Останні новини
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    14 години тому
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    3 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    7 днів тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Технологія "розумне місто": які об'єкти можуть стати мішенню для кібератак?
    Технологія “розумне місто”: які об’єкти можуть стати мішенню для кібератак?
    4 тижні тому
    Яка остання версія Android
    Які категорії додатків на Android зламують найчастіше?
    2 місяці тому
    fb49f230 3e05 11ee bdfe 19fa407945d2
    Як помер Twitter у 2023 році і чому смерть X може бути не за горами
    2 місяці тому
    Останні новини
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    1 тиждень тому
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    22 години тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Що таке атака “Людина посередині” (MITM) та як себе захистити?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Що таке атака “Людина посередині” (MITM) та як себе захистити?

Що таке атака “Людина посередині” (MITM) та як себе захистити?

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
2 роки тому
Поширити
8 хв. читання
wi fi airport

Атаки “Людина посередині” є серйозною проблемою для безпеки. Ось що Вам потрібно знати, щоб захистити себе.

Зміст
Що таке MITM-атакаЯк відбувається атака “Людина посередині”Запобігання атакам типу “Людина посередині”

Що таке MITM-атака

Атака “Людина посередині” (MITM) – це загальний термін для позначення ситуації, коли зловмисник позиціонує себе в розмові між користувачем і додатком – або для підслуховування, або для того, щоб видати себе за одну зі сторін, створюючи враження, що відбувається звичайний обмін інформацією.

Мета атаки – викрасти особисту інформацію, таку як облікові дані для входу в систему, дані рахунків і номери кредитних карток. Цілями зазвичай стають користувачі фінансових додатків, SaaS-бізнесу, сайтів електронної комерції та інших веб-сайтів, де потрібен вхід в систему.

Інформація, отримана під час атаки, може бути використана для багатьох цілей, включаючи крадіжку особистих даних, несанкціоновані перекази коштів або незаконну зміну пароля.

Крім того, вона може бути використана для того, щоб закріпитися всередині захищеного периметра на етапі проникнення під час атаки з використанням сучасних постійних загроз (APT).

Читайте також

Як розпізнати небезпечні вкладення та шкідливе ПЗ в електронній пошті
Як розпізнати небезпечні вкладення та шкідливе ПЗ в електронній пошті
Під загрозою кібератак: як захистити корпоративні дані у 2025 році
Як відрізнити додатки-підробки у Google Play Маркет?
Як безпечно завантажувати файли з Інтернету? 10 порад користувачам
Що таке шпигунське програмне забезпечення?

У широкому розумінні, MITM-атака – це еквівалент того, що листоноша відкриває вашу банківську виписку, записує дані вашого рахунку, а потім запечатує конверт і доставляє його до ваших дверей.

“Краса” (за відсутності кращого слова) атак MITM – це те, що зловмисник не обов’язково повинен мати доступ до Вашого комп’ютера, фізично чи віддалено. Він або вона можуть просто сидіти в тій самій мережі, що і Ви, і тихо перебирати дані. MITM може навіть створити свою власну мережу і обманом спонукати Вас використовувати її.

Приклад атаки"Людина посередині
Приклад атаки “Людина посередині

Атаки на основі мережі та бездротові маршрутизатори

Дивовижно, але люди стають надто довірливими, коли справа стосується підключення до точок Wi-Fi у громадських місцях. Вони бачать слова “безкоштовний Wi-Fi” і не замислються, що, можливо, за ним стоїть нечесний хакер.

Створити шахрайську точку доступу простіше, ніж це звучить. Є навіть фізичні апаратні продукти, які роблять це неймовірно просто. Однак вони призначені для законних фахівців з кібербезпеки, які виконують тести на проникнення.

Крім того, не забувайте, що маршрутизатори – це комп’ютери, які мають жахливу безпеку. Одні і ті ж паролі за замовчуванням, як правило, повторно використовуються через цілі рядки. Ще один можливий шлях атаки – маршрутизатор, інфікований шкідливим кодом, який дозволяє сторонній особі виконувати атаку MITM здалеку.

Зловмисне програмне забезпечення та атаки MITM

Як ми вже згадували раніше, противник цілком може здійснити атаку MITM, не перебуваючи в одній кімнаті з Вами чи навіть на одному континенті. Один із способів зробити це – за допомогою шкідливого програмного забезпеченням.

Атака man-in-the-browser (MITB) відбувається, коли веб-браузер заражений шкідливим програмним забезпеченням. Іноді це робиться через фальшиве розширення, яке надає зловмиснику майже безперешкодний доступ.

Наприклад, хтось може маніпулювати веб-сторінкою, щоб показати щось інше, ніж на справжньому сайті. Зловмисник також може викрадати активні сеанси на веб-сайтах, таких як банківські сторінки чи соціальні медіа, та розповсюджувати спам або красти кошти.

Одним із прикладів цього був Trojan SpyEye, який використовувався як кейлоггер для крадіжки облікових даних для веб-сайтів. Він також може заповнювати форми новими полями, дозволяючи зловмиснику захоплювати ще більше особистої інформації.

Як відбувається атака “Людина посередині”

Успішне виконання MITM складається з двох окремих фаз: перехоплення та розшифрування.

Перехоплення

На першому етапі перехоплюється трафік користувача через мережу зловмисника до того, як він досягне місця призначення.

Найпоширеніший (і найпростіший) спосіб зробити це – пасивна атака, в якій зловмисник робить безкоштовну, шкідливу точку доступу WiFi загальнодоступною. Зазвичай вони мають назву, яка відповідає їхньому місцезнаходженню, і не захищені паролем. Як тільки жертва підключається до такої точки доступу, зловмисник отримує повний контроль над будь-яким обміном даними в Інтернеті.

Зловмисники, які бажають застосувати більш активний підхід до перехоплення, можуть запустити одну з наступних атак:

  • Підміна IP-адреси – зловмисник маскується під програму, змінюючи заголовки пакетів в IP-адресі. В результаті користувачі, які намагаються отримати доступ до URL-адреси, пов’язаної з додатком, перенаправляються на веб-сайт зловмисника.
  • Підміна ARP – це процес зв’язування MAC-адреси зловмисника з IP-адресою законного користувача в локальній мережі за допомогою підроблених ARP-повідомлень. В результаті, дані, надіслані користувачем на IP-адресу хоста, замість цього передаються зловмиснику.
  • Підміна DNS, також відома як отруєння кешу DNS, передбачає проникнення на DNS-сервер і зміну адресного запису веб-сайту. В результаті користувачі, які намагаються отримати доступ до сайту, перенаправляються за зміненим записом DNS на сайт зловмисника.

Розшифрування

Після перехоплення будь-який двосторонній SSL-трафік необхідно розшифрувати без попередження користувача або програми. Для цього існує кілька методів:

  • Підміна HTTPS надсилає фальшивий сертифікат до браузера жертви після першого запиту на підключення до захищеного сайту. Він містить цифровий відбиток пальця, пов’язаний зі скомпрометованим додатком, який браузер перевіряє за наявним списком довірених сайтів. Після цього зловмисник може отримати доступ до будь-яких даних, введених жертвою до того, як вони будуть передані додатку.
  • SSL BEAST (браузерний експлойт проти SSL/TLS) націлений на вразливість TLS версії 1.0 в SSL. Тут комп’ютер жертви заражається шкідливим JavaScript, який перехоплює зашифровані файли cookie, що надсилаються веб-додатком. Потім компрометується ланцюжок блоків шифрування (CBC) додатку, щоб розшифрувати його файли cookie та токени автентифікації.
  • Перехоплення SSL відбувається, коли зловмисник передає підроблені ключі автентифікації як користувачеві, так і додатку під час рукостискання TCP. Це створює видимість безпечного з’єднання, хоча насправді людина посередині контролює весь сеанс.
  • Зняття SSL знижує рівень HTTPS-з’єднання до HTTP, перехоплюючи TLS-автентифікацію, що надсилається від програми користувачеві. Зловмисник надсилає користувачеві незашифровану версію сайту додатку, зберігаючи при цьому захищений сеанс з додатком. При цьому зловмисник бачить весь сеанс користувача.

Запобігання атакам типу “Людина посередині”

Блокування MITM-атак вимагає декількох практичних кроків з боку користувачів, а також поєднання методів шифрування та верифікації для додатків.

Для користувачів це означає:

  • Уникати з’єднань WiFi, не захищених паролем.
  • Звертати увагу на сповіщення браузера про те, що веб-сайт є незахищеним.
  • Негайний вихід із захищеного додатку, коли він не використовується.
  • Не використовувати публічні мережі (наприклад, кав’ярні, готелі) під час проведення чутливих транзакцій.

Якщо ж уникнути використання публічної  мережі WiFi не вдається, використовуйте VPN, який зашифрує весь трафік між Вашим комп’ютером та зовнішнім світом, захистивши вас від MITM-атак. Звичайно, тут рівень Вашої безпеки на стільки високий і хороший, як постачальник VPN, який Ви використовуєте, тому вибирайте ретельно. Іноді варто заплатити трохи коштів за послугу, якій можна довіряти. Якщо Ваш роботодавець пропонує Вам VPN під час подорожі, обов’язково скористайтесь ним.

Для операторів веб-сайтів безпечні протоколи зв’язку, зокрема TLS і HTTPS, допомагають пом’якшити атаки спуфінгу завдяки надійному шифруванню та автентифікації даних, що передаються. Це запобігає перехопленню трафіку сайту і блокує розшифровку конфіденційних даних, таких як токени автентифікації.

Вважається, що найкращою практикою для додатків є використання SSL/TLS для захисту кожної сторінки сайту, а не лише тих сторінок, які вимагають від користувачів входу в систему. Це зменшує ймовірність викрадення зловмисником сесійних файлів cookie у користувача, який переглядає незахищений розділ веб-сайту під час входу в систему”.

ТЕМИ:Man-in-the-Middleатака "людина посередині"захист від атакшкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття telegram messenger Як очистити “Збережене” у Telegram
Наступна стаття cyberthreat map Увага! Згідно з новим звітом Google, Генеративний ШІ посилить кібератаки

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
3 дні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
3 дні тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
6 днів тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
2 дні тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
7 днів тому

Рекомендуємо

Що таке експлойт, як працює та як захиститися?
Кібербезпека

Що таке експлойт, як працює та як захиститися?

6 місяців тому
Встановіть пароль BIOS, щоб захистити ноутбук під час подорожей
Новини

Встановіть пароль BIOS, щоб захистити ноутбук під час подорожей

6 місяців тому
Чому слід оновлювати програмне забезпечення?
Гайди та поради

Чому слід оновлювати програмне забезпечення?

9 місяців тому
Як захиститися від незаконного криптомайнінгу?
Гайди та поради

Як захиститися від незаконного криптомайнінгу?

10 місяців тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?