Ahora hay WiFi pública gratuita disponible en muchos lugares. Los aeropuertos, hoteles y cafeterías ofrecen conexión gratuita a Internet como beneficio adicional al utilizar sus servicios. Para muchas personas, poder conectarse a Internet gratis mientras viajan parece ideal. Esto sería especialmente útil para la persona que viaja por negocios, que ahora puede acceder a su correo electrónico del trabajo o compartir documentos en línea.

Sin embargo, el uso de puntos de acceso Wi-Fi públicos conlleva mayores riesgos de los que muchos usuarios de Internet podrían imaginar, y la mayoría de estos riesgos implican ataques de intermediario.


El hombre en el medio del ataque

Un ataque Man-in-the-Middle (MitM) ocurre cuando un atacante logra interceptar las comunicaciones entre dos partes. Existen diferentes tipos de ataques MitM, pero uno de los más comunes es interceptar la solicitud de un usuario para acceder a un sitio web y enviar una respuesta con una página web fraudulenta que parece idéntica. Esto puede sucederle a casi cualquier sitio web, desde la banca en línea hasta el intercambio de archivos y los proveedores de correo electrónico.

Por ejemplo, si Alice intenta acceder a su correo electrónico y un hacker logra interceptar la conexión entre su dispositivo y su proveedor de correo electrónico, puede realizar un ataque MitM, atrayéndola a un sitio web falso. Si un hacker obtiene acceso a su nombre de usuario y contraseña, puede usar su correo electrónico para realizar actividades más maliciosas, como enviar correos electrónicos de phishing a la lista de contactos de Alice.

Por tanto, el intermediario es un tercero capaz de interceptar los datos transmitidos entre dos puntos haciéndose pasar por el original. Los ataques MitM generalmente se lanzan para engañar a los usuarios para que ingresen sus datos confidenciales en un sitio web falso, pero también pueden usarse para simplemente interceptar una conversación privada.


Escuchando WiFi

La escucha WiFi es un tipo de ataque MitM en el que un hacker utiliza WiFi público para monitorear las actividades de cualquiera que se conecte a él. La información interceptada puede variar desde datos personales hasta tráfico de Internet.

Normalmente, esto se hace creando una red Wi-Fi falsa con un nombre idéntico al real. El nombre falso de un punto de acceso suele ser muy similar al nombre de una tienda o empresa cercana. Esto también se conoce como el método del gemelo malvado.

Por ejemplo, un consumidor podría entrar a una cafetería y darse cuenta de que hay tres redes WiFi con nombres similares: CoffeeShop, CoffeeShop1 y CoffeeShop2. Lo más probable es que uno de ellos sea un estafador.

Los piratas informáticos pueden utilizar esta técnica para recopilar datos de cualquier dispositivo que establezca una conexión, lo que en última instancia les permite robar credenciales de inicio de sesión, información de tarjetas de crédito y otra información confidencial.

Las escuchas WiFi son sólo uno de los riesgos asociados a las redes públicas, por lo que siempre es preferible evitar su uso. Si necesita utilizar una red Wi-Fi pública, asegúrese de consultar con un miembro del personal para asegurarse de que sea genuina y segura.


Analizador de tráfico

A veces, los atacantes utilizan programas informáticos especiales para interceptar datos. Estos programas se conocen como analizadores de tráfico y los profesionales de TI suelen utilizarlos para registrar el tráfico de la red digital, lo que les facilita la detección y el análisis de problemas. Estos programas también se utilizan para monitorear la dinámica de la navegación en Internet en organizaciones privadas.

Sin embargo, los atacantes utilizan muchos de estos analizadores de tráfico para recopilar datos confidenciales y cometer actividades ilegales. Por lo tanto, incluso si no sucede nada malo al principio, las víctimas pueden descubrir más tarde que alguien ha cometido un fraude utilizando su identidad o que de alguna manera se ha filtrado información confidencial de su empresa.


Robo de cookies y secuestro de sesiones

Básicamente, las cookies son pequeños paquetes de datos que los navegadores web recopilan de los sitios web para almacenar cierta información del usuario. Estos paquetes de datos generalmente se almacenan localmente (como archivos de texto) en la computadora para que el sitio web reconozca al usuario cuando regresa.

Las cookies son útiles porque le facilitan el uso de los sitios web visitados con frecuencia. Por ejemplo, las cookies permiten a los usuarios permanecer conectados sin tener que introducir sus credenciales cada vez que visitan un sitio web concreto. También pueden ser utilizados por tiendas online para registrar artículos que los clientes hayan añadido previamente a su carrito de compra, o para monitorizar la navegación por Internet.

Dado que las cookies son simples archivos de texto, no pueden contener un registrador de teclas ni malware, por lo que no causarán ningún daño a su computadora. Sin embargo, las cookies pueden ser peligrosas desde la perspectiva de la privacidad y, a menudo, se utilizan en ataques MitM.

Si los atacantes pueden interceptar y robar las cookies que utiliza para utilizar los sitios web, pueden usar esa información en su contra. Esto se denomina robo de cookies y suele asociarse con lo que llamamos secuestro de sesión (TCP Hijacking).

El secuestro de sesión exitoso permite al atacante hacerse pasar por la víctima y utilizar sitios web en su nombre. Esto significa que pueden utilizar la sesión actual de la víctima para acceder al correo electrónico personal u otros sitios web que puedan contener datos confidenciales. El secuestro de sesiones suele ocurrir en puntos de acceso Wi-Fi públicos porque son más fáciles de monitorear y mucho más vulnerables a los ataques MitM.


¿Cómo protegerse de los ataques MitM?

  • Deshabilite la configuración que permite que su dispositivo se conecte automáticamente a redes WiFi públicas.

  • Desactive el uso compartido de archivos y cierre sesión en las cuentas que no utilice.

  • Utilice redes WiFi protegidas con contraseña siempre que sea posible. Cuando no quede más remedio que utilizar una red WiFi pública, intenta no enviar ni acceder a información sensible.

  • Actualiza tu sistema operativo y antivirus.

  • Evite cualquier actividad financiera mientras utiliza redes públicas, incluidas las transacciones de criptomonedas.

  • Utilice sitios web que utilicen el protocolo HTTPS. Sin embargo, tenga en cuenta que algunos piratas informáticos falsifican HTTPS, por lo que esta medida no es completamente confiable.

  • Siempre se recomienda utilizar una red privada virtual (VPN), especialmente si necesita acceso a datos confidenciales o relacionados con el negocio.

  • Cuidado con las redes WiFi falsas. No te fíes de un nombre WiFi sólo porque parece una tienda o empresa. En caso de duda, pídale a un empleado que confirme la autenticidad de la red. También puedes preguntar si tienen una red segura que puedas usar.

  • Apague su WiFi y Bluetooth cuando no los esté usando. Evite conectarse a redes públicas a menos que sea necesario.


Conclusión

Los ciberdelincuentes siempre están buscando nuevas formas de acceder a los datos de las personas, por lo que es importante mantenerse informado y atento en todo momento. Aquí hemos analizado algunos de los riesgos que puede plantear el WiFi público. Si bien la mayoría de estos riesgos se pueden mitigar simplemente utilizando una conexión protegida con contraseña, es importante comprender cómo funcionan estos ataques y cómo evitar convertirse en la próxima víctima.