Como seus dados, senhas e identidade são roubados na rede wifi pública

Todos nós somos tentados a usar uma rede Wi-Fi pública quando disponível e, pessoalmente, sempre tento encontrá-la quando vou a bares, restaurantes e hotéis, para que eu possa navegar de graça, o que me poupa no volume de dados da minha assinatura e que definitivamente deveria ser mais rápido que uma rede 3G.
Infelizmente, no entanto, navegar e digitar senhas e dados pessoais em um site, sendo conectado a uma rede wifi pública, pode ser perigoso .
Um hacker, mesmo que não seja bom demais, pode estar à espreita para roubar informações, dados e senhas de todos aqueles que se conectam a essa rede, até roubando a identidade on-line dessas pessoas.
Quem está curioso sobre como isso é possível, descobrimos aqui algumas das técnicas de hacking mais eficazes para roubar dados em redes Wi-Fi públicas .
Obviamente, não sou capaz de explicar como você espiona conversas e dados transmitidos em uma rede wifi.
O importante que deve ficar claro é que, no entanto, qualquer pessoa, com um pouco de conhecimentos de informática e com desejo de estudar, pode usar essas técnicas em seu PC, graças ao conjunto de ferramentas incluídas no Kali Linux.
Leia em vez disso: Como navegar com segurança na rede Wi-Fi pública, gratuita ou não segura
Ataque 1: Homem-no-meio (MITM)
O tipo de ataque chamado MITM (Man-in-the-middle) é aquele em que um terceiro entra na linha de comunicação entre duas partes e intercepta os dados transmitidos.
Um exemplo típico de Man in the Middle é o que envolve o seqüestro da conexão de um usuário para mostrar a ele, em vez do site que ele está tentando usar (por exemplo, o Facebook ou o site do banco), um idêntico, mas criado especificamente para enganar .
Um tipo muito usado e simples de ataque do Man In The Middle é o DNS Spoofing, que altera os nomes dos sites, de modo que, por exemplo, ao abrir google.it, você acaba em outro site.
Qualquer pessoa que use Wi-Fi público é particularmente vulnerável a um ataque MITM, já que as informações transmitidas são geralmente claras e facilmente capturadas.
Lembre-se de que, para um hacker, basta acessar a caixa de email para acessar o nome de usuário, a senha, as mensagens privadas e qualquer outra informação privada.
Se você deseja testar ataques MITM, consulte o artigo sobre verificação de segurança de rede LAN / Wifi, simulando ataques de hackers
Nesse tipo de ataque, você não pode ajudar, mas sempre verifica em qual site estamos escrevendo a senha ou outras informações privadas e verifique se ele é sempre um site HTTPS, com um certificado SSL TSL não expirado ou inválido.
A ativação do modo que sempre abre apenas sites HTTPS ajuda a se defender contra esse tipo de ataque.
Ataque 2: Conexão a uma rede Wi-Fi falsa
Essa é uma variação mais sutil de um ataque MITM, também conhecido como ataque "Evil Twin".
A técnica envolve a criação de um ponto de acesso que captura todos os dados são transmitidos.
É difícil notar que, se você estiver usando uma rede Wi-Fi pública gratuita, se intercepta dados em trânsito, no entanto, como é fácil configurar esse truque, também é fácil se defender.
Se o site que você acessa é HTTPS, os dados enviados a ele são criptografados e protegidos, mesmo para aqueles que desejam tentar interceptá-lo, como visto no ponto acima.
Para maior segurança, no entanto, sempre melhor, quando você quiser usar uma rede wifi pública, pergunte se ela funciona para a equipe do restaurante ou para quem a gerencia.
Ataque 3: Cheirar Pacotes
Esse nome engraçado indica o método mais simples de roubar informações que passam por uma rede.
Essa técnica também pode ser experimentada em casa, facilmente em qualquer LAN, mesmo que não seja Wi-Fi, como mostra o artigo sobre como capturar pacotes e espionar o tráfego em redes Wi-Fi, usando programas gratuitos como o Wireshark.
Entre outras coisas, cheirar pacotes na rede nem sequer é ilegal para um gerente de wifi, o que seria suficiente para mostrar um aviso aos usuários, antes de fazer login, sobre a possibilidade de monitorar a rede antes de fazer login.
Novamente, nenhuma informação que passa pelos sites HTTPS pode ser visualizada sem clareza no Packet Sniffing.
Ataque 4: Sidejacking ( seqüestro de sessão ou seqüestro de cookies )
O sidejacking é baseado na coleta de informações através da detecção de pacotes.
Nesse caso, no entanto, o hacker consegue armazenar os dados para que ele possa posteriormente estudá-los e descriptografá-los, se possível.
O hacker explora vulnerabilidades existentes no certificado de segurança (e no cookie enviado pelo servidor) e, portanto, consegue invadir a sessão e obter acesso a todas as contas privadas.
Um cibercriminoso capaz poderá infectar o PC daqueles que se conectam ao Wifi via malware e, mesmo que não consigam ler a senha inserida em um site protegido por HTTPS, poderão capturar toda uma série de dados privados até acessar todos os sites a que a vítima se conectou.
No passado, quando o Facebook não possuía HTTPS, era possível seqüestrar facilmente a sessão via Session Hijacking e hackear uma conta do Facebook.
Nesse caso, fala-se de uma técnica que também pode se tornar muito poderosa se usada por uma pessoa capaz; felizmente, no entanto, existem poucas pessoas tão boas por perto; portanto, mesmo neste caso, o importante é ter cuidado ao conectar-se a um Site HTTPS.
Para melhorar a segurança pessoal, vale a pena, quando conectado a uma rede pública, navegar atrás de uma VPN.
Leia também: Roubo de senha na internet: as 5 técnicas mais usadas

Deixe O Seu Comentário

Please enter your comment!
Please enter your name here