O WiFi público gratuito agora está disponível em muitos lugares. Aeroportos, hotéis e cafés promovem a ligação gratuita à Internet como um benefício adicional na utilização dos seus serviços. Para muitas pessoas, poder se conectar a uma rede gratuita de Internet quando estão fora de casa é o ideal. É particularmente útil para empresários que estão viajando e que podem acessar seus e-mails de trabalho ou compartilhar documentos online. 

No entanto, existem mais riscos na utilização de hotspots WiFi públicos do que muitos utilizadores da Internet podem imaginar, e a maioria destes riscos está relacionada com ataques Man in the Middle.


Ataques intermediários

Um ataque man-in-the-middle (MitM) ocorre quando um ator malicioso consegue interceptar comunicações entre duas partes. Existem vários tipos de ataques MitM, mas um dos mais comuns consiste em interceptar a solicitação de acesso de um usuário a uma página web, retornando uma resposta com uma página web fraudulenta que parece legítima. Isso pode acontecer com praticamente qualquer site, desde serviços bancários on-line até serviços de compartilhamento de arquivos e provedores de e-mail.

Por exemplo, se Alice tentar acessar seu e-mail e um hacker conseguir interceptar a comunicação entre seu dispositivo e o provedor de serviços, eles poderão realizar um ataque MitM que a levará a um site falso. Caso o hacker obtenha acesso ao login e senha de Alicia, ele poderá usar o e-mail dela para realizar atos maliciosos, como enviar mensagens de phishing para sua lista de contatos.

Portanto, o intermediário é um terceiro capaz de interceptar dados enviados entre dois pontos, e que se faz passar por um ator legítimo. Geralmente, os ataques MitM são realizados para induzir os usuários a inserir seus dados mais confidenciais em sites falsos, embora também possam ser usados ​​para simplesmente interceptar uma conversa privada.


Espionagem de WiFi

A espionagem de WiFi é um tipo de ataque MitM, no qual o hacker usa uma rede WiFi pública para monitorar as atividades de qualquer pessoa que se conecte a ela. As informações interceptadas podem variar desde dados pessoais até padrões de navegação e tráfego de internet. 

Isso geralmente é feito criando uma rede WiFi falsa com um nome que parece legítimo. O nome do ponto de acesso falso costuma ser semelhante ao de uma loja ou empresa próxima. A escuta WiFi também é conhecida como “método Evil Twin”.

Por exemplo, um consumidor pode entrar em uma cafeteria e perceber que existem três redes WiFi disponíveis, com nomes semelhantes: Coffee Shop, Coffee Shop1 e Coffee Shop2. É provável que pelo menos um deles seja uma rede fraudulenta. 

Os hackers podem usar essa técnica para coletar dados de qualquer dispositivo que estabeleça uma conexão, permitindo-lhes eventualmente roubar credenciais de login, informações de cartão de crédito e outros dados confidenciais.

A escuta WiFi é apenas um dos muitos riscos associados às redes públicas, por isso é sempre preferível evitar utilizá-las. Se você precisar usar WiFi público, verifique com um funcionário se ele é autêntico e seguro.


Analisador de pacotes

Às vezes, os criminosos usam programas de computador específicos para interceptar dados. Esses programas são conhecidos como farejadores de pacotes e são frequentemente usados ​​por profissionais de TI legítimos para registrar o tráfego de rede digital – pois facilitam a detecção e análise de problemas. Esses programas também são usados ​​para monitorar padrões de pesquisa na Internet em organizações privadas. 

No entanto, muitos desses farejadores de pacotes podem ser sequestrados por cibercriminosos para coletar dados confidenciais e realizar atividades ilegais. Embora possa parecer inócuo no início, as vítimas podem descobrir mais tarde que alguém cometeu fraude de identidade contra elas ou que informações confidenciais da sua empresa foram vazadas de alguma forma.


Roubo de cookies e sequestro de sessão

Basicamente, os cookies são pequenos pacotes de dados que os navegadores coletam dos sites para reter determinadas informações de navegação. Esses pacotes de dados geralmente são armazenados localmente (como arquivos de texto) no computador, para que o site reconheça o usuário quando ele retornar.

Os cookies são úteis porque facilitam a comunicação entre os utilizadores e as páginas web que visitam. Por exemplo, os cookies permitem que os utilizadores permaneçam ligados sem terem de introduzir as suas credenciais cada vez que visitam uma determinada página web. Também podem ser utilizados pelas lojas online para registar os artigos que os clientes adicionaram anteriormente aos seus carrinhos de compras ou para monitorizar a sua atividade de navegação.

Como os cookies são arquivos de texto simples, eles não podem conter keyloggers ou malware, portanto não causarão nenhum dano ao seu computador. Ainda assim, os cookies podem ser perigosos em termos de privacidade e serão frequentemente utilizados em ataques MitM.

Se um agente mal-intencionado conseguir interceptar e roubar os cookies que você usa para se comunicar com sites, ele poderá usar essas informações contra você. Isso é chamado de Roubo de Cookies e geralmente está relacionado ao que chamamos de Sequestro de Sessão.

Um sequestro de sessão bem-sucedido permite que o invasor se faça passar pela vítima e se comunique com páginas da web em seu nome. Isso significa que ele pode usar as sessões atualmente abertas da vítima para acessar e-mails pessoais ou outras páginas da web que possam conter dados confidenciais. Os sequestros de sessão normalmente ocorrem em pontos de acesso Wi-Fi públicos porque são mais fáceis de monitorar e muito mais vulneráveis ​​a ataques MitM.


Como se proteger dos ataques MitM?

  • Desative todas as configurações que permitem que seu dispositivo se conecte automaticamente às redes WiFi disponíveis.

  • Desative o compartilhamento de arquivos e saia das contas que você não está usando.

  • Use redes WiFi protegidas por senha sempre que possível. Quando você não tiver escolha a não ser usar uma rede WiFi pública, tente não enviar ou acessar informações confidenciais.

  • Mantenha seu sistema operacional e antivírus atualizados.

  • Evite qualquer atividade financeira ao usar redes públicas, incluindo transações de criptomoedas.

  • Use páginas da web que usam o protocolo HTTPS. Tenha em mente, no entanto, que alguns hackers são capazes de falsificar HTTPS, portanto esta medida não é totalmente infalível.

  • O uso de uma rede privada virtual (VPN) é sempre recomendado, especialmente se você precisar acessar dados confidenciais ou relacionados a negócios.

  • Tenha cuidado com redes WiFi falsas. Não confie no nome de um WiFi só porque é semelhante ao de uma loja ou empresa. Se tiver dúvidas, peça a um funcionário para confirmar a autenticidade da rede. Você também pode perguntar se eles têm outra rede segura à qual possam lhe dar acesso.

  • Desligue o WiFi e o Bluetooth se não os estiver usando. Evite conectar-se a redes públicas se realmente não for necessário.


Considerações Finais

Os cibercriminosos estão sempre em busca de novas maneiras de acessar os dados das pessoas, por isso é essencial educar-se e permanecer vigilante. Aqui abordamos alguns dos muitos riscos que as redes WiFi públicas podem apresentar. Embora muitos desses riscos possam ser mitigados com o uso de uma conexão protegida por senha, é importante entender como esses ataques funcionam e como você pode evitar se tornar a próxima vítima.