Ahora hay WiFi pública gratuita disponible en muchos lugares. Como beneficio adicional de utilizar el servicio, los aeropuertos, hoteles y cafeterías ofrecen acceso gratuito a Internet. Para muchas personas, poder conectarse a Internet gratis mientras viajan parece ideal. Poder acceder a su correo electrónico del trabajo o compartir documentos en línea es útil para los empresarios que viajan.
Sin embargo, los riesgos de utilizar puntos de acceso WiFi públicos son mayores de lo que muchos usuarios de Internet pueden imaginar, y la mayoría de los riesgos están relacionados con ataques de intermediario.
ataque de hombre en el medio
Los ataques Man-in-the-middle (MitM) ocurren cuando un actor malicioso logra interceptar las comunicaciones entre dos partes. Existen varios tipos de ataques de intermediario, pero el más común consiste en interceptar la solicitud de un usuario para acceder a un sitio web y enviar como respuesta una página web fraudulenta de apariencia legítima. Esto puede suceder en casi cualquier sitio web, desde banca en línea hasta intercambio de archivos y proveedores de correo electrónico.
Por ejemplo, si un hacker está preparado para interceptar las comunicaciones entre el dispositivo de Alice y su proveedor de correo electrónico cuando ella intenta acceder a su correo electrónico, puede realizar un ataque de intermediario que la atraiga a un sitio web falso. Si un hacker obtiene su nombre de usuario y contraseña, puede usar su correo electrónico para realizar acciones más maliciosas, como enviar correos electrónicos de phishing a la lista de contactos de Alice.
Por tanto, un intermediario es un tercero que se hace pasar por legítimo y es capaz de interceptar los datos enviados entre dos puntos. Normalmente, los ataques de intermediario se llevan a cabo para intentar engañar a los usuarios para que introduzcan sus datos confidenciales en sitios web falsos, pero también se pueden utilizar para interceptar conversaciones privadas.
Escuchas WiFi
La escucha ilegal de WiFi es un tipo de ataque de intermediario en el que los piratas informáticos utilizan WiFi público para monitorear las actividades de cualquier persona conectada a él. La información interceptada puede variar en función de los datos personales, el tráfico de Internet y los patrones de navegación.
Generalmente, esto se hace creando una red WiFi falsa con un nombre que parece legítimo. Los puntos de acceso falsos suelen tener nombres muy similares a los de tiendas o negocios cercanos. Esto también se conoce como ataque demoníaco doble.
Por ejemplo, un consumidor que ingresa a una cafetería puede encontrar que hay tres redes WiFi con nombres similares: CoffeeShop, CoffeeShop1 y CoffeeShop2. Es probable que al menos uno de ellos sea el WiFi de un estafador.
Los piratas informáticos pueden utilizar esta técnica para recopilar datos de cualquier dispositivo que establezca una conexión, lo que en última instancia les permite robar credenciales de inicio de sesión, información de tarjetas de crédito y otros datos confidenciales.
Las escuchas WiFi son sólo uno de los riesgos que conlleva el uso de redes públicas, por lo que es mejor evitar su uso (redes públicas). Si necesita utilizar WiFi público, asegúrese de consultar con el personal para ver si es auténtico.
Herramienta de captura de paquetes de red
A veces, los delincuentes utilizan programas informáticos específicos para interceptar datos. Estos programas se conocen como herramientas de captura de red y, a menudo, los profesionales de TI legítimos los utilizan para registrar el tráfico de la red digital, lo que les facilita la detección y el análisis de problemas. Estos programas también se utilizan para monitorear los patrones de navegación en Internet dentro de organizaciones privadas.
Sin embargo, los ciberdelincuentes utilizan muchos de estos analizadores de paquetes para recopilar datos confidenciales y realizar actividades ilegales. Entonces, incluso si inicialmente no sucede nada malo, las víctimas pueden descubrir más tarde que alguien ha cometido un fraude de identidad en su contra o que la información confidencial de su empresa se ha visto comprometida de alguna manera.
Robo de cookies y secuestro de sesiones
Básicamente, las cookies son pequeños paquetes de datos que los navegadores web recopilan de los sitios web como una forma de retener cierta información de navegación. Estos paquetes generalmente se almacenan en la computadora local del usuario (como un archivo de texto) para permitir que el sitio web reconozca al usuario cuando regrese.
Las cookies son útiles porque facilitan (mantienen) la comunicación entre los usuarios y los sitios web que visitan. Por ejemplo, las cookies permiten a los usuarios permanecer conectados sin tener que introducir sus credenciales cada vez que visitan una página web específica. También pueden ser utilizados por tiendas en línea para registrar artículos que los clientes hayan agregado previamente a sus carritos de compras o para monitorear su actividad de navegación.
Dado que las cookies son simples archivos de texto, no pueden contener registradores de pulsaciones de teclas ni malware, por lo que no pueden causar ningún daño a su computadora. Sin embargo, las cookies pueden ser peligrosas en lo que respecta a la privacidad y, a menudo, se utilizan en ataques de intermediario.
Si un atacante malintencionado puede interceptar y robar las cookies que usted utiliza para comunicarse con los sitios web, puede usar esa información para atacarlo. Esto se denomina robo de cookies y suele asociarse con lo que llamamos secuestro de sesión.
Un secuestro de sesión exitoso permitiría al atacante hacerse pasar por la víctima y comunicarse con el sitio web en su nombre. Esto significa que pueden utilizar la sesión actual de la víctima para acceder a correos electrónicos personales u otros sitios web que puedan contener datos confidenciales. El secuestro de sesiones ocurre a menudo en puntos de acceso WiFi públicos porque son más fáciles de monitorear y más susceptibles a ataques de intermediarios.
¿Cómo protegerse contra los ataques de intermediarios?
Desactive cualquier configuración que permita que su dispositivo se conecte automáticamente a las redes WiFi disponibles.
Desactive el uso compartido de archivos y cierre sesión en las cuentas que no esté utilizando.
Utilice redes WiFi protegidas con contraseña siempre que sea posible. Si no te queda más remedio que utilizar una red WiFi pública, intenta no enviar ni acceder a información sensible.
Mantenga actualizado su sistema operativo y software antivirus.
Evite cualquier actividad financiera, incluidas las transacciones de criptomonedas, cuando utilice redes públicas.
Visite sitios web que utilicen el protocolo HTTPS. Pero tenga en cuenta que algunos piratas informáticos realizan suplantación de HTTPS, por lo que esta medida no es completamente infalible.
Siempre se recomienda utilizar una red privada virtual (VPN), especialmente cuando necesita acceder a datos confidenciales o relacionados con el negocio.
Tenga cuidado con las redes WiFi falsas. No te fíes del nombre de un WiFi sólo porque es el mismo que el de una tienda o empresa. En caso de duda, solicite al personal que confirme la autenticidad de la red. También puedes preguntarles si tienen una red segura que puedas prestar.
Apague WiFi y Bluetooth si no los está utilizando. Evite conectarse a redes públicas si realmente no es necesario.
Conclusión y pensamientos
Los ciberdelincuentes buscan constantemente nuevas formas de acceder a los datos de las personas, por lo que es importante mantenerse alerta y alerta. Aquí analizamos los numerosos riesgos que pueden presentar las redes WiFi públicas. Si bien la mayoría de los riesgos se pueden mitigar simplemente utilizando una conexión protegida con contraseña, es importante comprender cómo funcionan estos ataques y cómo evitar convertirse en la próxima víctima.

