Com o avanço da tecnologia, a disponibilidade de WiFi público aumentou significativamente. Aeroportos, hotéis e cafeterias agora oferecem conexão gratuita à internet como um benefício adicional para seus clientes. Para muitas pessoas, poder se conectar à internet gratuitamente em qualquer lugar parece ideal, especialmente para profissionais que viajam a negócios, pois podem acessar seus e-mails de trabalho ou compartilhar documentos online.
No entanto, o uso de redes WiFi públicas traz consigo riscos que muitos usuários de internet podem não ter percebido, sendo que a maioria desses riscos está relacionada a ataques de “Man in the Middle” (MitM).
O que é um ataque Man in the Middle?
Um ataque Man in the Middle (MitM) ocorre quando um invasor malicioso consegue interceptar a comunicação entre duas partes. Existem vários tipos de ataques MitM, mas um dos mais comuns é interceptar a solicitação de um usuário para acessar um site, enviando de volta uma resposta com uma página falsa que parece ser legítima. Isso pode acontecer em praticamente qualquer site, desde bancos online até provedores de compartilhamento de arquivos e e-mails.
Por exemplo, se Alice tentar acessar seu e-mail e um hacker conseguir interceptar a comunicação entre o dispositivo dela e o provedor de e-mail, ele poderá realizar um ataque MitM, atraindo-a para um site falso. Se o hacker obtiver acesso ao login e senha dela, poderá usar o e-mail para realizar ações mais maliciosas, como enviar e-mails de phishing para a lista de contatos de Alice.
Portanto, o Man in the Middle é uma terceira parte capaz de interceptar os dados enviados entre dois pontos, fingindo ser um intermediário legítimo. Normalmente, os ataques MitM são realizados para tentar enganar os usuários a inserir seus dados sensíveis em um site falso, mas também podem ser usados apenas para interceptar uma conversa privada.
Os perigos do WiFi público
O uso de WiFi público traz consigo vários riscos de segurança, sendo que um dos mais comuns é a possibilidade de espionagem do seu tráfego de internet. Hackers podem usar técnicas como a criação de uma rede WiFi falsa ou “Evil Twin” para interceptar os dados de qualquer dispositivo que se conecte a ela. Isso permite que eles roubem credenciais de login, informações de cartão de crédito e outros dados sensíveis.
Além disso, existem outras formas de ataques que podem ser realizados em redes WiFi públicas, como a captura de pacotes de dados, o roubo de cookies e o sequestro de sessões. Todos esses ataques têm o potencial de comprometer a segurança dos seus dados pessoais e empresariais.
Espionagem de WiFi
A espionagem de WiFi é um tipo de ataque MitM em que o hacker utiliza uma rede WiFi pública para monitorar as atividades de qualquer pessoa que se conecte a ela. As informações interceptadas podem variar desde dados pessoais até padrões de tráfego e navegação na internet.
Geralmente, isso é feito criando uma rede WiFi falsa com um nome que parece legítimo. O nome falso da rede geralmente é muito semelhante ao de uma loja ou empresa próxima. Isso também é conhecido como método do “Evil Twin”.
Por exemplo, um consumidor pode entrar em uma cafeteria e perceber que existem três redes WiFi disponíveis com nomes semelhantes: CoffeeShop, CoffeeShop1 e CoffeeShop2. As chances são de que pelo menos uma dessas seja uma rede WiFi fraudulenta.
Os hackers podem usar essa técnica para coletar dados de qualquer dispositivo que estabeleça uma conexão, o que eventualmente lhes permite roubar credenciais de login, informações de cartão de crédito e outros dados sensíveis.
A espionagem de WiFi é apenas um dos riscos associados às redes públicas e, portanto, é sempre preferível evitá-las. Se você realmente precisa usar uma rede WiFi pública, verifique com um funcionário se ela é autêntica e segura.
Captura de pacotes
Às vezes, criminosos usam programas de computador específicos para interceptar dados. Esses programas são conhecidos como “packet sniffers” e são frequentemente usados por profissionais de TI legítimos para registrar o tráfego de rede digital, facilitando a detecção e análise de problemas. Esses programas também são usados para monitorar padrões de navegação na internet dentro de organizações privadas.
No entanto, muitos desses analisadores de pacotes são apropriados por cibercriminosos para coletar dados sensíveis e realizar atividades ilegais. Portanto, mesmo que nada de ruim pareça acontecer no início, as vítimas podem descobrir mais tarde que alguém cometeu fraude de identidade contra elas ou que informações confidenciais de sua empresa foram vazadas de alguma forma.
Roubo de cookies e sequestro de sessões
Os cookies são pequenos pacotes de dados que os navegadores da web coletam de sites como forma de reter algumas informações de navegação. Esses pacotes de dados geralmente são armazenados localmente (como arquivos de texto) no computador do usuário, para que o site reconheça o usuário quando ele retornar.
Os cookies são úteis porque facilitam a comunicação entre os usuários e os sites que visitam. Por exemplo, os cookies permitem que os usuários permaneçam conectados sem precisar inserir suas credenciais toda vez que visitam uma determinada página da web. Eles também podem ser usados por lojas online para registrar itens que os clientes adicionaram anteriormente ao carrinho de compras ou para monitorar sua atividade de navegação.
Como os cookies são arquivos de texto simples, eles não podem conter um keylogger ou malware, portanto, não causarão danos ao seu computador. No entanto, os cookies podem ser perigosos em termos de privacidade e muitas vezes são usados em ataques MitM.
Se atores maliciosos conseguirem interceptar e roubar os cookies que você está usando para se comunicar com os sites, eles podem usar essas informações contra você. Isso é chamado de roubo de cookies e está frequentemente relacionado ao que chamamos de sequestro de sessões.
Um sequestro de sessão bem-sucedido permite que um invasor se passe pela vítima e se comunique com sites em seu nome. Isso significa que eles podem usar a sessão atual da vítima para acessar e-mails pessoais ou outros sites que possam conter dados sensíveis. O sequestro de sessão ocorre comumente em hotspots WiFi públicos, pois são mais fáceis de monitorar e muito mais vulneráveis a ataques MitM.
Como se proteger de ataques Man in the Middle?
Agora que você entende os perigos associados ao uso de redes WiFi públicas, é importante saber como se proteger desses ataques. Aqui estão algumas medidas que você pode tomar para aumentar sua segurança online:
- Desative qualquer configuração que permita que seu dispositivo se conecte automaticamente a redes WiFi disponíveis.
- Desative o compartilhamento de arquivos e faça logout de contas que você não está usando.
- Use redes WiFi protegidas por senha sempre que possível. Quando não houver outra opção além de usar uma rede WiFi pública, evite enviar ou acessar informações sensíveis.
- Mantenha o sistema operacional e o antivírus atualizados.
- Evite realizar atividades financeiras ao usar redes públicas, incluindo transações com criptomoedas.
- Utilize sites que utilizem o protocolo HTTPS. No entanto, tenha em mente que alguns hackers realizam o spoofing de HTTPS, portanto, essa medida não é totalmente infalível.
- O uso de uma Rede Privada Virtual (VPN) é sempre recomendado, especialmente se você precisa acessar dados sensíveis ou relacionados ao seu negócio.
- Desconfie de redes WiFi falsas. Não confie no nome do WiFi apenas porque ele é semelhante ao nome de uma loja ou empresa. Em caso de dúvida, pergunte a um membro da equipe para confirmar a autenticidade da rede. Você também pode perguntar se eles têm uma rede segura que você possa usar.
- Desligue o WiFi e o Bluetooth quando não estiver usando. Evite se conectar a redes públicas se você realmente não precisar delas.
Conclusão
Os cibercriminosos estão sempre procurando novas maneiras de acessar os dados das pessoas, por isso é essencial se informar e ficar atento. Neste artigo, discutimos alguns dos muitos riscos que as redes WiFi públicas podem apresentar. Embora a maioria desses riscos possa ser mitigada apenas usando uma conexão protegida por senha, é importante entender como esses ataques funcionam e como se proteger para não se tornar a próxima vítima. Proteja seus dados e navegue na internet com segurança!