Imagina que interceptan tu conversación bancaria sin que te des cuenta. Eso es básicamente un ataque de intermediario (MITM, Man-In-The-Middle).
¿Cómo funciona? Un atacante se coloca en medio de dos personas/sistemas que creen comunicarse directamente. Pero en realidad, toda la información pasa por las manos del hacker primero. Puede robar tu contraseña, tu clave privada, o incluso redirigirte a un sitio falso que parece legítimo.
El truco más común: conectarte a un WiFi público sin cifrar. Ahí el atacante actúa como intermediario sin que lo notes.
Cómo protegerte:
Usa VPN en redes públicas
Verifica certificados TLS (ese candadito en tu navegador)
Activa autenticación mutua
Evita redes WiFi sospechosas
Lo peligroso es que estos ataques son difíciles de detectar porque el hacker puede simplemente registrar tu tráfico y dejarte ir como si nada pasara. Por eso la criptografía y la autenticación de dos puntos finales son tu salvavidas en blockchain.
Dato clave: La mayoría de protocolos modernos (como TLS) usan autenticación mutua para evitar que un tercero se cuele en la conversación.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El ataque MITM: ¿Por qué un hacker puede "escucharte" sin que lo notes?
Imagina que interceptan tu conversación bancaria sin que te des cuenta. Eso es básicamente un ataque de intermediario (MITM, Man-In-The-Middle).
¿Cómo funciona? Un atacante se coloca en medio de dos personas/sistemas que creen comunicarse directamente. Pero en realidad, toda la información pasa por las manos del hacker primero. Puede robar tu contraseña, tu clave privada, o incluso redirigirte a un sitio falso que parece legítimo.
El truco más común: conectarte a un WiFi público sin cifrar. Ahí el atacante actúa como intermediario sin que lo notes.
Cómo protegerte:
Lo peligroso es que estos ataques son difíciles de detectar porque el hacker puede simplemente registrar tu tráfico y dejarte ir como si nada pasara. Por eso la criptografía y la autenticación de dos puntos finales son tu salvavidas en blockchain.
Dato clave: La mayoría de protocolos modernos (como TLS) usan autenticación mutua para evitar que un tercero se cuele en la conversación.