Todos nós já usamos Wi-Fi público: é gratuito, economiza sua franquia de dados e é sempre útil para acelerar o tempo de carregamento.
Você pode adorar o Wi-Fi público, mas os hackers também.
Aqui estão apenas algumas maneiras pelas quais os cibercriminosos podem invadir dispositivos em Wi-Fi público, obter acesso aos seus dados privados e potencialmente roubar sua identidade. E, porque às vezes você tem muito pouca escolha a não ser usar o Wi-Fi público, como você pode se proteger contra hackers de Wi-Fi público.
1. Ataques Man-in-the-Middle
Um ataque Man-in-the-Middle (MITM) é um ataque cibernético pelo qual um terceiro intercepta as comunicações entre dois participantes. Em vez de os dados serem compartilhados diretamente entre o servidor e o cliente, esse link é quebrado por outro elemento.
O sequestrador não convidado pode então apresentar sua própria versão de um site para exibir para você, adicionando suas próprias mensagens.
Qualquer pessoa que use Wi-Fi público é especialmente vulnerável a ataques MITM. Como as informações transmitidas geralmente não são criptografadas, não é apenas o hotspot que é público; são seus dados também.
Um roteador comprometido pode aspirar muito material pessoal de forma relativamente simples: hackers que acessam seus e-mails, por exemplo, dão a eles acesso a seus nomes de usuário, senhas, mensagens privadas e muito mais. Eles podem até visitar os serviços, clicar no botão “Esqueceu sua senha?” opções e redefina suas credenciais, bloqueando você de todas as suas contas.
Como se proteger de ataques MITM
O Wi-Fi público pode não ser criptografado, mas a maioria dos principais sites que solicitam uma senha, como PayPal, eBay e Amazon, emprega suas próprias técnicas de criptografia. Verifique isso olhando para o URL. Se for um endereço HTTPS – aquele “S” adicional que significa “Seguro” – há algum nível de criptografia.
Não insira nenhum dado se vir uma notificação de que um site pode não ser genuíno, mesmo se você estiver desesperado. A maioria dos navegadores fornecerá uma mensagem de aviso se você visitar um site não seguro.
2. Conexões Wi-Fi falsas
Essa variação de um ataque MITM também é conhecida como “Evil Twin”. A técnica intercepta seus dados em trânsito, mas ignora qualquer sistema de segurança que um ponto de acesso Wi-Fi público possa ter. As vítimas podem estar entregando todas as suas informações privadas, simplesmente porque foram enganadas para entrar na rede errada.
É bastante fácil configurar um ponto de acesso (AP) falso e vale a pena o esforço para os cibercriminosos.
Eles podem usar qualquer dispositivo com recursos de internet, incluindo um smartphone, para configurar um AP com o mesmo nome de um hotspot genuíno. Quaisquer dados transmitidos enviados após ingressar em uma rede falsa passam por um hacker.
Como se proteger contra hacks de gêmeos malignos
Existem algumas dicas a serem lembradas sobre como identificar o Wi-Fi público “Evil Twin”. Desconfie se você vir duas conexões de rede com nomes semelhantes. Se eles estiverem associados a uma loja ou restaurante, fale com a equipe de lá.
Se você estiver no trabalho e encontrar um AP falso, alerte o gerenciamento.
Você também deve considerar o uso de uma rede privada virtual (VPN) de embaralhamento de dados. Isso estabelece um nível de criptografia entre o usuário final e um site, de modo que os dados interceptados em potencial são ilegíveis por um hacker sem a chave de descriptografia correta.
3. Sniffing de Pacotes
É um nome divertido, mas a prática real de “cheirar pacotes” está longe de ser motivo de riso. Esse método permite que um hacker adquira informações aéreas e as analise em sua própria velocidade.
Um dispositivo transmite um pacote de dados através de uma rede não criptografada, que pode ser lida por software livre como o Wireshark. Isso mesmo: é grátis.
Você encontrará até guias de “como fazer” on-line, ensinando como usar o Wireshark. Ele pode ser usado para analisar o tráfego da Web, incluindo (ironicamente) encontrar ameaças e vulnerabilidades de segurança que precisam ser corrigidas.
O sniffing de pacotes é relativamente simples e nem mesmo ilegal em alguns casos. Os departamentos de TI fazem isso regularmente, garantindo que as práticas seguras sejam mantidas, as falhas sejam encontradas e as políticas da empresa sejam cumpridas. Mas também é útil para cibercriminosos.
Os hackers podem obter uma abundância de dados e, em seguida, digitalizá-los à vontade em busca de informações importantes, como senhas.
Como se proteger contra sniffing de pacotes
Você precisa confiar em uma criptografia forte, então invista em uma VPN e certifique-se de que os sites que exigem informações privadas tenham certificados SSL/TSL (ou seja, procure por HTTPS).
4. Sidejacking (Sequestro de Sessão)
Sidejacking depende da obtenção de informações por meio de sniffing de pacotes. Em vez de usar esses dados retroativamente, no entanto, um hacker os usa no local, em tempo real. Pior ainda, ele ignora alguns graus de criptografia!
Os detalhes de login geralmente são enviados por meio de uma rede criptografada e verificados usando as informações da conta mantidas pelo site. Isso responde usando cookies enviados ao seu dispositivo. Mas o último nem sempre é criptografado – um hacker pode invadir sua sessão e obter acesso a qualquer conta privada em que você esteja conectado.
Embora os cibercriminosos não possam ler sua senha por meio de sidejacking, eles podem baixar malware para obter esses dados, inclusive em plataformas de bate-papo por vídeo como o Skype. Além disso, eles podem obter muitas informações para roubar sua identidade. Uma riqueza de dados pode ser inferida apenas a partir de sua presença na mídia social.
Os hotspots públicos são especialmente atraentes para esse hack porque normalmente há uma alta porcentagem de usuários com sessões abertas.
Como se proteger contra o seqüestro de sessão
Os métodos de criptografia padrão combatem o sidejacking, para que uma VPN embaralhe as informações de e para o seu dispositivo.
Como medida de segurança adicional, certifique-se de sempre fazer logout ao sair de um ponto de acesso, ou corre o risco de permitir que um hacker continue usando sua sessão. Com sites de mídia social, você pode pelo menos verificar os locais em que está conectado e sair remotamente.
5. Surf de ombro
Isso pode parecer óbvio, mas muitas vezes esquecemos esse tipo de medida de segurança simples.
Sempre que usar um caixa eletrônico, verifique as pessoas ao seu redor, certificando-se de que ninguém esteja espiando enquanto você digita seu PIN. Também é um perigo quando se trata de Wi-Fi público. Se alguém estiver por perto quando você estiver visitando sites privados, desconfie. Não envie nada pessoal como uma senha. É um golpe muito básico, mas que certamente ainda funciona para traficantes e hackers.
Um “surfista de ombros” pode nem precisar estar atrás de você: apenas observar o que você digita pode dar aos criminosos algo com que trabalhar.
Como se proteger contra surfistas de ombro
Esteja vigilante. Saiba quem está ao seu redor. Às vezes, a paranóia pode ajudar. Se você não tem certeza das pessoas ao seu redor, não faça nada privado.
Também não subestime a importância do que você está preenchendo ou lendo: informações médicas podem ser úteis para ladrões de identidade, por exemplo. Se for um documento ou página da Web que você não gostaria que mais ninguém visse, tome precauções para impedir que isso aconteça.
Outra opção é comprar uma tela de privacidade; eles limitam o que as pessoas veem na tela.
Como as VPNs podem se proteger contra hackers de Wi-Fi públicos?
A principal preocupação com o Wi-Fi público é a falta de criptografia. As VPNs embaralham suas informações pessoais para que, sem a chave de descriptografia correta, elas não possam ser lidas (na maioria dos casos, pelo menos). Se você usa hotspots regularmente, uma VPN é essencial.
Felizmente, você pode encontrar VPNs totalmente gratuitas, tanto para laptops quanto para dispositivos como smartphones. Mas você deve manter a mente aberta e considerar pagar por um também; vale a pena salvar suas informações pessoais.
A grande maioria de nós usa Wi-Fi público, mas precisamos ter mais cuidado com isso.