Comments
Я правильно понимаю, что суть атаки заключается в том, что анонсируя неверные маршруты, злоумышленник заворачивает трафик к себе? Т.е. помимо того, что он может зарабатывать непосредственно на стоимости трафика, он может просматривать нешифрованный трафик, которого будет тем больше, чем больше трафика он на себя завернет?

Прослушивать трафик таким образом вы не сможете, т.е. вы не увидите трафик между клиентом и настоящим сервером. Просто часть клиентов будут ходить на ваш поддельный сервер.
Вы можете из своего поддельного сервера сделать реверс-прокси и писать трафик.
Т. е. один лишь hijacking не даёт возможности "просматривать"

зачем им это? у них и так есть полная копия трафика в точке съёма, в пассивном режиме. Вот только если захотят как то организовать "разрыв" и сделать MitM атаку с подменой сертификата без технического разрыва сети. Но уж больно палево.

"Захватив" чужие ip адреса, теоретически и в некоторых случаях практически, можно выписать себе валидный сертификат и воровать пароли и прочее. Но по факту есть ограничения на такие атаки. Если интересно, то можете почитать у меня в статейке https://habr.com/ru/post/442784/

один из первых хорошо публично задокументированных bgp hijacks

July 2013: The Hacking Team aided Raggruppamento Operativo Speciale (ROS — Special Operations Group of the Italian National Military police) in regaining access to Remote Access Tool (RAT) clients after they abruptly lost access to one of their control servers when the Santrex IPv4 prefix 46.166.163.0/24 became permanently unreachable. ROS and the Hacking Team worked with the Italian network operator Aruba S.p.A. (AS31034) to get the prefix announced in BGP in order to regain access to the control server.[16]
Only those users with full accounts are able to leave comments. Log in, please.