Browser-in-the-Middle: Como hackers roubam sessões em segundos
- Cyber Security Brazil
- 28 de mai.
- 3 min de leitura

Imagine se um usuário, sem perceber, estivesse digitando seu login e senha diretamente no computador de um hacker. Por mais absurda que pareça essa ideia, é exatamente isso que acontece nas chamadas operações "Browser-in-the-Middle" (BiTM) — uma evolução silenciosa e ainda mais perigosa dos já conhecidos ataques Man-in-the-Middle (MitM).
Enquanto os ataques MitM se utilizam de servidores proxy para interceptar comunicações entre o navegador da vítima e o site legítimo (geralmente exigindo malware instalado no dispositivo), os ataques BiTM vão além. Segundo um estudo da Universidade de Salento, na Itália, esses ataques fazem a vítima acreditar que está usando seu próprio navegador — por exemplo, acessando normalmente seu banco online — quando, na verdade, está interagindo com um navegador remoto controlado por hackers. É como se o usuário estivesse fisicamente diante do computador do criminoso, digitando suas informações com o teclado dele.
Como o ataque BiTM funciona?
Um ataque típico de Browser-in-the-Middle acontece em três fases:
Phishing: a vítima clica em um link malicioso, acessando um servidor controlado por hackers que simula o site legítimo.
Navegador falso: um JavaScript malicioso injeta um navegador transparente, conectando a vítima ao serviço online real, mas passando por uma máquina controlada pelo invasor.
Interação falsa: acreditando estar interagindo diretamente com o site original, o usuário digita suas credenciais, que são imediatamente interceptadas e exploradas pelos hackers.
O alvo: tokens de sessão
O foco principal desses ataques são os tokens de sessão — códigos temporários que garantem a autenticação mesmo após o login com múltiplos fatores (MFA). Uma vez que o token é roubado, o criminoso não precisa mais repetir o processo de autenticação. Como alertam especialistas da Mandiant (empresa subsidiária do Google), roubar um token equivale a roubar toda a sessão autenticada.
Com isso, os invasores podem acessar qualquer sistema como se fossem o próprio usuário, driblando mecanismos de segurança como autenticação multifator. E o pior: a exfiltração dos dados é extremamente rápida — cookies ou tokens OAuth são capturados antes mesmo de serem criptografados e enviados aos servidores maliciosos em segundos.
Como se proteger?
Apesar da sofisticação do ataque, há formas de mitigar os riscos:
Atenção aos links: nunca clique em URLs suspeitas. Sempre verifique a autenticidade antes de acessar um site.
Controle de extensões: políticas corporativas podem limitar quais extensões são permitidas no navegador.
Tokens dinâmicos: utilizar tokens curtos, rotativos e com validade deslizante dificulta o uso posterior caso sejam roubados.
Política de Segurança de Conteúdo (CSP): bloqueia injeções de conteúdo malicioso nos sites.
Monitoramento comportamental: envio de dados de navegação para sistemas SIEM pode identificar comportamentos anômalos.
Isolamento de navegador: utilizar contêineres seguros para navegação em sites de risco.
Testes com red teams: simular ataques desse tipo pode expor brechas ainda não percebidas.
A importância contínua das senhas
Mesmo diante de ataques avançados como o BiTM, as senhas continuam sendo uma peça fundamental na defesa cibernética. Esses ataques não tornam as senhas obsoletas — pelo contrário. Senhas fortes, quando combinadas com a autenticação multifator, aumentam significativamente a dificuldade para os hackers, especialmente se eles não conseguirem capturar o token de sessão de imediato.
Ferramentas de gestão de senhas e políticas de autenticação mais rigorosas continuam sendo essenciais. Além disso, verificar regularmente se senhas foram comprometidas e atualizá-las periodicamente são boas práticas que podem impedir que um ataque tenha sucesso completo.
Via - THN
Comments