Haré mi mejor esfuerzo para responder a cada aspecto de su pregunta, pero tenga en cuenta que este es un tema amplio con muchos detalles intrincados.
lo primero es lo primero:
Afirman que esto es lo suficientemente seguro (ya que parece que ninguna información confidencial viaja sin codificar)
Corrección semántica: la palabra que desea no está cifrada, no está codificada. La codificación significa que los datos son fácilmente reversibles, y el cifrado está implementado para evitar que un atacante revierta los datos cifrados al valor original.
Usando un ataque MITM simple, el atacante puede modificar la página web JS agregando un detector de eventos que publica los detalles de la tarjeta en el servidor de los atacantes al enviar el formulario (que tiene todos los detalles de la tarjeta). El usuario y el servidor no notarían nada extraño y la transacción podría completarse con éxito. ¿Mi entendimiento es correcto de la situación? ¿Es realmente inseguro?
Su comprensión no es del todo correcta para los sitios HTTPS. Debido a que los datos están cifrados, su MITM no podría realizar ningún cambio en el tráfico. Recuerde, el cifrado se produce entre la víctima y el sitio web: su proxy MITM no tiene ningún control sobre el cifrado. Por lo tanto, todo lo que ve son datos cifrados, lo que hace que sea imposible editarlos sobre la marcha e insertar códigos maliciosos. Su comprensión es correcta para los sitios HTTP, sin embargo. Los atacantes de MITM pueden manipular el tráfico, incluso inyectar scripts maliciosos.
Hay un ataque llamado SSLstrip en el que un atacante MITMs encripta el cifrado HTTPS al degradar al usuario a HTTP (cambiando https: // a http: //). Esto funciona porque el navegador de la víctima cree que el atacante es el sitio web, y el sitio web cree que el atacante es la víctima. Esto se evita en la mayoría de los sitios web hoy en día mediante la inclusión del encabezado HSTS que le dice al navegador que solo acceda al sitio a través de HTTPS. Hay un artículo más sólido y bastante no técnico sobre este ataque aquí: enlace
Y también, ¿es MITM atacar algo que es muy difícil de realizar, o es posible con un pirateo mínimo? ¿Cómo es al comparar Wifi público, Wifi doméstico e Internet por cable?
MITM es increíblemente fácil de realizar. Todo el tráfico wifi se transmite, lo que significa que cualquier dispositivo de rastreo cercano puede leer su tráfico. Si se está conectando a una página a través de HTTP a través de wifi pública / no encriptada, puede asumir que cualquier información que esté enviando y recibiendo es pública: todo lo que necesita es un atacante cercano con una antena para leer todo eso en texto sin formato. Para realizar un verdadero MITM al hacer que el tráfico fluya a través de ellos, los atacantes pueden usar tecnologías como las piñas WiFi o aircrack-ng para obligar a los usuarios a conectarse a su red wifi.
Es posible que hayas oído hablar del cifrado wifi WPA / WPA2. Este es el estándar actual para el cifrado wifi: si se conecta a su enrutador doméstico con WPA2, puede estar razonablemente seguro de que un atacante externo no puede interceptar sus datos. WEP ha estado obsoleto durante mucho tiempo; no confíe en el cifrado WEP para mantener su conexión segura. Tenga esto en cuenta cuando se conecte a una red abierta (sin cifrar): su computadora portátil / teléfono generalmente le avisará de esto antes de conectarse.
Conectarse a través de Internet por cable es mucho más difícil de interceptar / mitm porque no está transmitiendo su tráfico para todo el vecindario. Para poner en peligro esta red, un atacante tendrá que obtener acceso a ella de alguna manera, ya sea a través del acceso físico a un puerto de red, el malware instalado en una máquina host o enrutador, etc. que acceden a través de ataques tales como envenenamiento ARP o suplantación de HSRP. Estos ataques se limitan al tráfico MITM: cualquier persona en la red puede todavía rastrear (leer, pero no cambiar) el tráfico, pero tenga en cuenta que el tráfico HTTPS todavía está cifrado y no se puede leer.