Porque conex√Ķes p√ļblicas de Wi-Fi s√£o inseguras
P√°gina Inicial
Artigos
Porque conex√Ķes p√ļblicas de Wi-Fi s√£o inseguras

Porque conex√Ķes p√ļblicas de Wi-Fi s√£o inseguras

Iniciante
Publicado em Jan 15, 2019Atualizado em Dec 11, 2023
5m

O acesso a redes Wi-Fi p√ļblicas e gratuitas se espalhou com muita velocidade e est√° dispon√≠vel em v√°rios locais. Onde voc√™ imaginar, pode existir uma rede desse tipo, aeroportos, hot√©is e shoppings, todos concedem essa conex√£o gratuita √† Internet como um benef√≠cio adicional do uso de seus servi√ßos. Para muitas pessoas, ser capaz de se conectar a uma internet gratuita em qualquer lugar parece algo fant√°stico. Esse tipo de conex√£o tamb√©m se torna extremamente √ļtil para empres√°rios enquanto est√£o viajando, agora sendo capazes de acessar seus e-mails de trabalho ou compartilhar documentos on-line.

Entretanto, existem mais riscos no uso dos pontos de Wi-Fi p√ļblicos do que os usu√°rios podem imaginar, e a maioria desses riscos est√£o relacionados ao Man in the Middle Attack (Ataque do Homem do Meio).


Man in the Middle attack

O ataque Man in the Middle (MitM) ocorre quando um agente malicioso consegue interceptar a comunicação entre duas partes. Existem vários tipos de ataques MitM, mas um dos mais comuns é interceptar o pedido de um usuário para acessar determinada página na internet, enviando de volta uma totalmente fraudulenta que parece legítima e confiável. Isso pode acontecer em praticamente qualquer site, como Internet Bankings, lojas online, redes sociais e provedores de e-mail.

Por exemplo, se Alice tentar acessar seu e-mail e um hacker interceptar a comunica√ß√£o entre seu dispositivo e o provedor, ele ter√° chance de executar um ataque MitM, atraindo-a para um site falso. No momento que Alice digitar seus dados e o hacker conseguir colet√°-los, ele poder√° usar seu e-mail para realizar a√ß√Ķes maliciosas, como enviar conte√ļdo de phishing para a lista de contatos de Alice.

Portanto, o MitM é um terceiro capaz de interceptar os dados enviados entre dois pontos, fingindo ser um intermediário legítimo. Geralmente, os ataques MitM são realizados para tentar convencer os usuários a inserir seus dados confidenciais em um site falso, mas eles também podem ser usados para simplesmente interceptar uma conversa privada.


WiFi eavesdropping

O WiFi Eavesdropping (Intercepta√ß√£o de Wi-Fi) √© um tipo de ataque MitM em que o hacker usa uma conex√£o p√ļblica para monitorar as atividades de qualquer pessoa que esteja conectada a ela. As informa√ß√Ķes interceptadas podem variar de informa√ß√Ķes pessoais a padr√Ķes de navega√ß√£o.¬†

Normalmente, isso é feito ao criar uma rede Wi-Fi falsa com um nome aparentemente legítimo. Esse nome falso costuma ser muito parecido com o de uma loja ou empresa próxima. O método mencionado é mais conhecido como Evil Twin (Gêmeo do Mal).

Por exemplo, um cliente pode entrar em um CoffeeShop e perceber que existem três redes WiFi disponíveis com nomes semelhantes: CoffeeShop, CoffeeShop1 e CoffeeShop2. As chances são de que pelo menos uma dessas três redes seja fraudulenta.

Os hackers podem usar essa t√°tica para coletar dados de qualquer dispositivo que estabele√ßa uma conex√£o, permitindo que roubem credenciais de login, informa√ß√Ķes de cart√£o de cr√©dito e outras informa√ß√Ķes confidenciais.

O WiFi Eavesdropping √© apenas um dos riscos associados √†s redes p√ļblicas, portanto, √© sempre prefer√≠vel evitar o uso delas. Se voc√™ realmente precisa de um Wi-Fi p√ļblico, certifique-se de verificar com um funcion√°rio do local se ele √© aut√™ntico e seguro.


Packet Sniffing

√Äs vezes, criminosos fazem uso de programas de computador espec√≠ficos para interceptar dados. Esses programas s√£o conhecidos como Packet Sniffers (Analisadores de Pacote) e s√£o frequentemente usados por leg√≠timos profissionais de TI para registrar o tr√°fego de determinada rede, facilitando a detec√ß√£o e a an√°lise de problemas. Esses programas tamb√©m s√£o usados para monitorar padr√Ķes de navega√ß√£o de empresas privadas.

No entanto, muitos desses Packet Sniffers s√£o usados pelos hackers para coletar dados confidenciais e realizar atividades ilegais. Assim, mesmo que nada de ruim pare√ßa ter acontecido a princ√≠pio, as v√≠timas podem descobrir pouco tempo depois que algu√©m roubou sua identidade ou que as informa√ß√Ķes confidenciais de sua empresa vazaram de alguma forma.


Roubo de Cookies e Sequestro de Sess√Ķes

Basicamente falando, os cookies s√£o pequenos pacotes de dados que os navegadores coletam dos sites como forma de reter algumas informa√ß√Ķes sobre os usu√°rios. Esses pacotes de dados s√£o armazenados localmente (como arquivos de texto) no computador do usu√°rio para que o site o reconhe√ßa quando ele retornar.

Os cookies s√£o √ļteis porque facilitam a comunica√ß√£o entre os usu√°rios e os sites que eles visitam. Por exemplo, os cookies permitem que os usu√°rios permane√ßam conectados sem precisar inserir suas credenciais sempre que visitarem um determinado site. Eles tamb√©m podem ser usados por lojas on-line para registrar itens que os clientes adicionaram anteriormente a seus carrinhos de compras ou para monitorar seus padr√Ķes de navega√ß√£o, entendendo quais s√£o os produtos mais desejados, etc.

Como os cookies são arquivos de texto simples, eles não podem carregar um keylogger ou qualquer vírus, então não causam danos ao seu computador. No entanto, os cookies podem ser perigosos em termos de privacidade e são frequentemente usados em ataques MitM.

Caso os hackers consigam interceptar e roubar os cookies que voc√™ est√° usando para se comunicar com determinados sites, eles poder√£o usar essas informa√ß√Ķes contra voc√™. Isso √© chamado de Cookies Theft (Roubo de Cookies) e est√° frequentemente relacionado ao que chamamos de Session Hijacking (Sequestro de Sess√£o).

Um Session Hijacking bem-sucedido permite que o invasor represente a v√≠tima e se comunique com sites em seu nome. Isso quer dizer que eles podem usar a sess√£o atual da v√≠tima para acessar e-mails pessoais ou outros sites que possam conter dados confidenciais. O Session Hijacking ocorre normalmente em redes Wi-Fi p√ļblicas, porque s√£o mais f√°ceis de monitorar e muito mais vulner√°veis a ataques MitM.


Como se proteger de Ataques MitM?

  • Desative qualquer configura√ß√£o que permita que seu dispositivo se conecte automaticamente a redes WiFi dispon√≠veis.

  • Desative o compartilhamento de arquivos e fa√ßa logout de contas que voc√™ n√£o est√° usando.

  • Use redes WiFi protegidas por senha sempre que poss√≠vel. Quando n√£o houver outra op√ß√£o a n√£o ser usar uma rede WiFi p√ļblica, tente n√£o enviar ou acessar informa√ß√Ķes confidenciais.

  • Mantenha seu antiv√≠rus e o sistema operacional do seu dispositivo sempre atualizados.

  • Evite qualquer atividade financeira enquanto estiver usando redes p√ļblicas, incluindo transa√ß√Ķes de criptomoedas.

  • Utilize sites que tenham o protocolo HTTPS. Entretanto, vale lembrar que alguns hackers realizam Spoofing (falsifica√ß√£o) HTTPS, portanto, essa medida n√£o √© 100% infal√≠vel.¬†

  • O uso de um VPN (Rede Privada Virtual) √© sempre recomend√°vel, especialmente se voc√™ precisar acessar dados confidenciais ou relacionados √† neg√≥cios.

  • N√£o confie no nome do WiFi apenas porque √© semelhante ao de uma loja ou empresa. Em caso de d√ļvida, pe√ßa a um membro da equipe que confirme a autenticidade da rede. Pergunte tamb√©m se eles t√™m uma rede segura que voc√™ poderia usar.


Considera√ß√Ķes Finais

Os criminosos da internet est√£o sempre procurando novas maneiras de acessar os dados das pessoas, por isso √© essencial se informar e ficar atento. Aqui discutimos alguns dos muitos riscos que as redes WiFi p√ļblicas podem apresentar. Embora a maioria desses riscos possam ser evitados apenas usando uma conex√£o protegida por senha, √© importante entender como esses ataques funcionam e como evitar que voc√™ se torne a pr√≥xima v√≠tima.

Compartilhar publica√ß√Ķes
Registre uma conta
Coloque seus conhecimentos em pr√°tica. Abra uma conta na Binance hoje mesmo.