O WiFi público gratuito agora está disponível em muitos lugares. Aeroportos, hotéis e cafés oferecem ligação gratuita à Internet como um benefício adicional da utilização dos seus serviços. Para muitas pessoas, poder conectar-se à Internet gratuitamente em qualquer lugar parece ideal. Isto seria especialmente útil para o empresário em viagem, que agora pode acessar seu e-mail comercial ou compartilhar documentos online.
No entanto, o uso de pontos de acesso Wi-Fi públicos acarreta riscos maiores do que muitos usuários da Internet podem imaginar, e a maioria desses riscos envolve ataques man-in-the-middle.
Homem no ataque intermediário
Um ataque Man-in-the-Middle (MitM) ocorre quando um invasor consegue interceptar comunicações entre duas partes. Existem diferentes tipos de ataques MitM, mas um dos mais comuns é interceptar a solicitação de um usuário para acessar um site e enviar uma resposta com uma página fraudulenta que parece idêntica. Isso pode acontecer com quase todos os sites, desde serviços bancários on-line até provedores de compartilhamento de arquivos e e-mail.
Por exemplo, se Alice estiver tentando acessar seu e-mail e um hacker conseguir interceptar a conexão entre seu dispositivo e seu provedor de e-mail, ele poderá realizar um ataque MitM, atraindo-a para um site falso. Se um hacker obtiver acesso ao nome de usuário e senha dela, ele poderá usar o e-mail dela para realizar atividades mais maliciosas, como enviar e-mails de phishing para a lista de contatos de Alice.
Portanto, o intermediário é um terceiro capaz de interceptar dados transmitidos entre dois pontos, fazendo-se passar pelo original. Os ataques MitM são normalmente lançados para induzir os usuários a inserir seus dados confidenciais em um site falso, mas também podem ser usados para simplesmente interceptar uma conversa privada.
Ouvindo Wi-Fi
A espionagem de WiFi é um tipo de ataque MitM em que um hacker usa WiFi público para monitorar as atividades de qualquer pessoa que se conecte a ele. As informações interceptadas podem variar desde dados pessoais até tráfego de internet.
Normalmente, isso é feito criando uma rede Wi-Fi falsa com nome idêntico ao real. O nome falso de um hot spot costuma ser muito semelhante ao nome de uma loja ou empresa próxima. Isso também é conhecido como método dos gêmeos malignos.
Por exemplo, um consumidor pode entrar numa cafeteria e perceber que existem três redes WiFi com nomes semelhantes: CoffeeShop, CoffeeShop1 e CoffeeShop2. Muito provavelmente, um deles é um golpista.
Os hackers podem usar essa técnica para coletar dados de qualquer dispositivo que faça uma conexão, permitindo-lhes roubar credenciais de login, informações de cartão de crédito e outras informações confidenciais.
A escuta WiFi é apenas um dos riscos associados às redes públicas, por isso é sempre preferível evitar utilizá-las. Se você precisar usar uma rede Wi-Fi pública, verifique com um membro da equipe se ela é genuína e segura.
Analisador de tráfego
Às vezes, os invasores usam programas de computador especiais para interceptar dados. Esses programas são conhecidos como analisadores de tráfego e são frequentemente usados por profissionais de TI para registrar o tráfego de rede digital, facilitando a detecção e análise de problemas. Esses programas também são utilizados para monitorar a dinâmica da navegação na Internet em organizações privadas.
No entanto, muitos desses analisadores de tráfego são usados por invasores para coletar dados confidenciais e cometer atividades ilegais. Assim, mesmo que nada de ruim aconteça no início, as vítimas podem descobrir mais tarde que alguém cometeu uma fraude usando sua identidade ou que informações confidenciais de sua empresa foram vazadas de alguma forma.
Roubo de cookies e sequestro de sessão
Essencialmente, os cookies são pequenos pacotes de dados que os navegadores coletam de sites para armazenar algumas informações do usuário. Esses pacotes de dados são normalmente armazenados localmente (como arquivos de texto) no computador para que o site reconheça o usuário quando ele retornar.
Os cookies são úteis porque facilitam o uso de sites visitados com frequência. Por exemplo, os cookies permitem que os utilizadores permaneçam ligados sem terem de introduzir as suas credenciais cada vez que visitam um determinado website. Eles também podem ser usados por lojas online para registrar itens que os clientes adicionaram anteriormente ao carrinho de compras ou para monitorar a navegação na Internet.
Como os cookies são arquivos de texto simples, eles não podem conter keylogger ou malware, portanto não causarão nenhum dano ao seu computador. No entanto, os cookies podem ser perigosos do ponto de vista da privacidade e são frequentemente utilizados em ataques MitM.
Se os invasores conseguirem interceptar e roubar os cookies que você usa para usar sites, eles poderão usar essas informações contra você. Isso é chamado de roubo de cookies e geralmente está associado ao que chamamos de sequestro de sessão (sequestro de TCP).
O sequestro de sessão bem-sucedido permite que o invasor se faça passar pela vítima e use sites em seu nome. Isso significa que eles podem usar a sessão atual da vítima para acessar e-mails pessoais ou outros sites que possam conter dados confidenciais. O sequestro de sessão normalmente ocorre em pontos de acesso Wi-Fi públicos porque são mais fáceis de monitorar e muito mais vulneráveis a ataques MitM.
Como se proteger dos ataques MitM?
Desative a configuração que permite que seu dispositivo se conecte automaticamente a redes WiFi públicas.
Desative o compartilhamento de arquivos e saia das contas que você não usa.
Use redes WiFi protegidas por senha sempre que possível. Quando não houver escolha a não ser usar uma rede WiFi pública, tente não enviar ou acessar informações confidenciais.
Atualize seu sistema operacional e antivírus.
Evite qualquer atividade financeira ao usar redes públicas, incluindo transações de criptomoedas.
Use sites que usam o protocolo HTTPS. Tenha em mente, entretanto, que alguns hackers falsificam HTTPS, portanto esta medida não é totalmente confiável.
É sempre recomendável usar uma rede privada virtual (VPN), especialmente se você precisar acessar dados confidenciais ou relacionados a negócios.
Cuidado com redes WiFi falsas. Não confie em um nome WiFi só porque parece uma loja ou empresa. Em caso de dúvida, peça a um funcionário para confirmar a autenticidade da rede. Você também pode perguntar se eles têm uma rede segura que você possa usar.
Desligue o WiFi e o Bluetooth quando não estiver usando. Evite conectar-se a redes públicas, a menos que seja necessário.
Conclusão
Os cibercriminosos estão sempre procurando novas maneiras de acessar os dados das pessoas, por isso é importante manter-se informado e vigilante em todos os momentos. Aqui discutimos alguns dos riscos que o WiFi público pode representar. Embora a maioria desses riscos possa ser mitigada simplesmente usando uma conexão protegida por senha, é importante entender como esses ataques funcionam e como você pode evitar se tornar a próxima vítima.

