O WiFi público gratuito agora está disponível em muitos lugares. Como benefício adicional da utilização do serviço, aeroportos, hotéis e cafés oferecem acesso gratuito à Internet. Para muitas pessoas, poder conectar-se à Internet gratuitamente em qualquer lugar parece ideal. Ser capaz de acessar seu e-mail comercial ou compartilhar documentos on-line é útil para empresários que estão viajando.

No entanto, os riscos da utilização de hotspots WiFi públicos são maiores do que muitos utilizadores da Internet podem imaginar, e a maioria dos riscos está relacionada com ataques man-in-the-middle.


ataque man-in-the-middle

Os ataques man-in-the-middle (MitM) ocorrem quando um ator malicioso consegue interceptar comunicações entre duas partes. Existem vários tipos de ataques man-in-the-middle, mas o mais comum envolve a interceptação da solicitação de um usuário para acessar um site e o envio de uma página da web fraudulenta de aparência legítima em resposta. Isso pode acontecer em praticamente qualquer site, desde serviços bancários on-line até compartilhamento de arquivos e provedores de e-mail.

Por exemplo, se um hacker estiver preparado para interceptar comunicações entre o dispositivo de Alice e seu provedor de e-mail quando ela tentar acessar seu e-mail, ele poderá realizar um ataque man-in-the-middle que a atrairá para um site falso. Se um hacker obtiver seu login e senha, ele poderá usar seu e-mail para realizar ações mais maliciosas, como enviar e-mails de phishing para a lista de contatos de Alice.

Portanto, um man-in-the-middle é um terceiro que finge ser legítimo e é capaz de interceptar dados enviados entre dois pontos. Normalmente, os ataques man-in-the-middle são conduzidos para tentar induzir os usuários a inserir seus dados confidenciais em sites falsos, mas também podem ser usados ​​para interceptar conversas privadas.


Escuta Wi-Fi

A espionagem de WiFi é um tipo de ataque man-in-the-middle, em que hackers usam WiFi público para monitorar as atividades de qualquer pessoa conectada a ele. As informações interceptadas podem variar dependendo dos dados pessoais, do tráfego da Internet e dos padrões de navegação.

Geralmente, isso é feito criando uma rede WiFi falsa com um nome que parece legítimo. Os pontos de acesso falsos geralmente têm nomes muito semelhantes aos de lojas ou empresas próximas. Isso também é conhecido como ataque duplo de demônio.

Por exemplo, um consumidor que entra em uma cafeteria pode descobrir que existem três redes WiFi com nomes semelhantes: CoffeeShop, CoffeeShop1 e CoffeeShop2. É provável que pelo menos um deles seja o WiFi de um fraudador.

Os hackers podem usar essa técnica para coletar dados de qualquer dispositivo que estabeleça uma conexão, permitindo-lhes roubar credenciais de login, informações de cartão de crédito e outros dados confidenciais.

A escuta WiFi é apenas um dos riscos associados ao uso de redes públicas, por isso é melhor evitar usá-las (redes públicas). Se você precisar usar WiFi público, verifique com a equipe se ele é autêntico.


Ferramenta de captura de pacotes de rede

Às vezes, os criminosos usam programas de computador específicos para interceptar dados. Esses programas são conhecidos como ferramentas de captura de rede e são frequentemente usados ​​por profissionais de TI legítimos para registrar o tráfego de rede digital, facilitando a detecção e análise de problemas. Esses programas também são usados ​​para monitorar padrões de navegação na Internet em organizações privadas.

No entanto, muitos desses analisadores de pacotes são usados ​​por cibercriminosos para coletar dados confidenciais e realizar atividades ilegais. Assim, mesmo que nada de mal aconteça inicialmente, as vítimas podem descobrir mais tarde que alguém cometeu uma fraude de identidade contra elas ou que as informações confidenciais da sua empresa foram comprometidas de alguma forma.


Roubo de cookies e sequestro de sessão

Basicamente, os cookies são pequenos pacotes de dados que os navegadores coletam dos sites como forma de reter algumas informações de navegação. Esses pacotes são normalmente armazenados no computador local do usuário (como um arquivo de texto) para permitir que o site reconheça o usuário quando ele retornar.

Os cookies são úteis porque facilitam (mantêm) a comunicação entre os utilizadores e os websites que visitam. Por exemplo, os cookies permitem que os utilizadores permaneçam ligados sem terem de introduzir as suas credenciais cada vez que visitam uma página web específica. Podem também ser utilizados pelas lojas online para registar itens que os clientes adicionaram anteriormente aos seus carrinhos de compras ou para monitorizar a sua atividade de navegação.

Como os cookies são arquivos de texto simples, eles não podem conter keyloggers ou malware, portanto não podem causar nenhum dano ao seu computador. No entanto, os cookies podem ser perigosos quando se trata de privacidade e são frequentemente usados ​​em ataques man-in-the-middle.

Se um invasor mal-intencionado conseguir interceptar e roubar os cookies que você usa para se comunicar com sites, ele poderá usar essas informações para atacá-lo. Isso é chamado de roubo de cookies e geralmente está associado ao que chamamos de sequestro de sessão.

Um sequestro de sessão bem-sucedido permitiria ao invasor se passar pela vítima e se comunicar com o site em seu nome. Isso significa que eles podem usar a sessão atual da vítima para acessar e-mails pessoais ou outros sites que possam conter dados confidenciais. O sequestro de sessão geralmente ocorre em pontos de acesso Wi-Fi públicos porque são mais fáceis de monitorar e mais suscetíveis a ataques man-in-the-middle.


Como se proteger contra ataques man-in-the-middle?

  • Desative todas as configurações que permitem que seu dispositivo se conecte automaticamente às redes WiFi disponíveis.

  • Desative o compartilhamento de arquivos e saia das contas que você não está usando.

  • Use redes WiFi protegidas por senha sempre que possível. Se você não tiver escolha a não ser usar uma rede WiFi pública, tente não enviar ou acessar informações confidenciais.

  • Mantenha seu sistema operacional e software antivírus atualizados.

  • Evite qualquer atividade financeira, incluindo transações de criptomoedas, ao utilizar redes públicas.

  • Visite sites usando o protocolo HTTPS. Mas lembre-se de que alguns hackers realizam falsificação de HTTPS, portanto, essa medida não é totalmente infalível.

  • O uso de uma rede privada virtual (VPN) é sempre recomendado, especialmente quando você precisa acessar dados confidenciais ou relacionados a negócios.

  • Tenha cuidado com redes WiFi falsas. Não confie no nome de um WiFi só porque é igual ao nome de uma loja ou empresa. Em caso de dúvida, peça à equipe para confirmar a autenticidade da rede. Você também pode perguntar se eles têm uma rede segura que você pode emprestar.

  • Desligue o WiFi e o Bluetooth se não os estiver usando. Evite conectar-se a redes públicas se realmente não for necessário.


Conclusão e pensamentos

Os cibercriminosos estão constantemente à procura de novas formas de aceder aos dados das pessoas, por isso é importante manter-se atento e vigilante. Aqui, discutimos os muitos riscos que as redes WiFi públicas podem apresentar. Embora a maioria dos riscos possa ser mitigada simplesmente usando uma conexão protegida por senha, é importante entender como esses ataques funcionam e como evitar que você se torne a próxima vítima.