Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Como a desativação do ATS pode facilitar os ataques de man-in-the-middle (MITM) em Deepseek


Como a desativação do ATS pode facilitar os ataques de man-in-the-middle (MITM) em Deepseek


Desativar a segurança do transporte de aplicativos (ATS) no aplicativo Deepseek iOS facilita significativamente os ataques de Man-in-the-Middle (MITM), permitindo a transmissão de dados não criptografada. Veja como essa vulnerabilidade pode ser explorada:

1. Transmissão de dados não criptografada: ATS é um recurso iOS projetado para aplicar conexões HTTPS, garantindo que os dados sejam transmitidos com segurança pela Internet. Ao desativar o ATS, o DeepSeek permite que seu aplicativo envie dados sobre canais HTTP não criptografados. Isso significa que quaisquer dados transmitidos entre o aplicativo e os servidores da Deepseek podem ser interceptados e lidos por um invasor com controle sobre a rede [6] [8].

2 Ataques Man-in-the-Middle: Em um ataque MITM, um invasor se posiciona entre o dispositivo do usuário e o servidor. Ao interceptar dados não criptografados, o invasor pode não apenas ler informações confidenciais, mas também modificá -las. Isso pode levar a acesso não autorizado a contas de usuário ou manipulação de dados trocados entre o usuário e o aplicativo [1] [4].

3. Exploração das vulnerabilidades da rede: Quando o ATS é desativado, o aplicativo da Deepseek se torna mais suscetível a ataques a redes que não são seguras. Por exemplo, se um usuário se conectar a uma rede Wi-Fi pública comprometida, um invasor poderá interceptar e manipular facilmente os dados transmitidos pelo aplicativo [6] [8].

4. Maior risco de exposição aos dados: a falta de criptografia e a capacidade de interceptar dados facilitam a obtenção de informações confidenciais, como nomes de usuário, senhas ou outros dados pessoais. Esta informação pode ser usada para roubo de identidade, acesso não autorizado ou outras atividades maliciosas [1] [4].

5. Potencial para manipulação de dados: além de apenas interceptar dados, um invasor em uma posição MITM também pode modificar os dados que estão sendo transmitidos. Isso pode levar a ações não autorizadas sendo executadas em nome do usuário ou a introdução de malware no fluxo de comunicação [4] [6].

Em resumo, a desativação do ATS no aplicativo Deepseek cria um risco significativo de segurança, permitindo a transmissão de dados não criptografada, que pode ser explorada pelos invasores para interceptar, ler e manipular dados sensíveis do usuário. Essa vulnerabilidade torna os usuários mais suscetíveis a ataques de MITM e destacam a importância de medidas de segurança robustas em aplicativos móveis.

Citações:
[1] https://gizmodo.com/cybersecurity-experts-warn-ofdeepseek-vulnerabilities-as-Governments-Ban-App-2000561633
[2] https://www.bankinfosecurity.com/security-researchers-warn-new-risks-in-deepseek-ai-app-a-27486
[3] https://www.strongdm.com/blog/man-in-the-middle-attack-prevention
[4)
[5] https://securityscorecard.com/blog/a-deep-peek-at-deepseek/
[6] https://www.linkedin.com/pulse/deepseek-apps-security-failures-ow-l-could-have-ben-tted-miracco-iudyc
[7] https://www.computerweekly.com/news/366618596/deepseek-api-chat-log-exposure-a-rookie-cyber-ror
[8] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/
[9] https://www.memcyco.com/6-ways-to-prevent-man-in-the-middle-mitm-attacks/
[10] https://www.appdome.com/dev-sec-blog/how-enterprises-can-defend-against-deepseek-ai-mobile-security-thereats/
[11] https://www.csis.org/analysis/delving-dangers-deepseek