O Wi-Fi é uma maneira conveniente de se conectar à Internet, especialmente quando a maioria das tarefas é concluída online. Ao verificar em um hotel ou em qualquer outra instalação comercial, é comum as pessoas usarem o Wi-Fi público próximo e não os dados celulares. A preferência por dados celulares Wi-Fi é porque o Wi-Fi é mais barato e rápido que os dados celulares na maioria dos casos.

Independentemente das vantagens, o uso do Wi-Fi o expõe a riscos que podem ser catastróficos se você não tomar as medidas de segurança necessárias . Um desses riscos é a falsificação Wi-Fi, que permite que os invasores interceptem informações entre seu telefone e rede. Continue lendo para entender melhor a falsificação de Wi-Fi e como você pode se proteger de ataques maliciosos.

O que é falsificação?

A falsificação é um fenômeno em que alguém ou um programa imita um programa legítimo com intenção maliciosa.

A falsificação é uma tática comum que os criminosos usam para acessar dados privados que você digita no seu telefone ou laptop para ser compartilhado em uma rede. Os invasores geralmente falsificam sites ou redes conhecidos e manipulam as vítimas para inserir informações confidenciais em seus dispositivos que os invasores interceptam.

Outras vezes, os atacantes injetam malware que concede -lhes acesso a arquivos em seus dispositivos. O malware também pode trancá -lo em seus dispositivos, e os invasores exigem resgate para remover o malware. Os atacantes geralmente complementam a falsificação com elementos de engenharia social .

Riscos de segurança do Wi-Fi público

A engenharia social em segurança da informação implica a manipulação psicológica das pessoas para influenciá -las a divulgar informações confidenciais.

Se for bem -sucedido, os invasores podem ignorar os controles de acesso e acabar acessando documentos confidenciais e a rede. Suponha que os atacantes tropeçam em mais senhas armazenadas em seus dispositivos; Eles podem causar estragos, especialmente porque não é fácil capturar ataques de falsificação corretamente executados.

Hackear um telefone conectado ao Wi-Fi público é muito fácil

Existem vários tipos de falsificação, como ilustrado abaixo.

Tipos de falsificação

Falsificação por e -mail

Este é o tipo mais praticado de ataque de falsificação. O invasor forja o endereço de e -mail de uma organização respeitável, alterando um detalhe minuto difícil de reconhecer. Por exemplo, eles podem substituir um zero pela letra O ou adicionar uma letra extra.

Os e -mails falsificados geralmente contêm malware ou links para sites maliciosos que exigem que você insira, por exemplo, seus detalhes bancários.

Falsificação por e -mail explicada

Falsificação de arp

O ataque implica um atacante que liga seus dispositivos MAC Endereço a outros dispositivos, endereço IP legítimo em uma LAN.

Eles fazem isso através do protocolo de resolução de endereços (ARP), que lida com o roteamento de tráfego dentro de uma rede.

Spoofing ARP explicou

DNS falsificação

Os invasores interferem nos sistemas de nomes de domínio e alteram os endereços IP para sites legítimos com endereços IP para sites copiadores do site original. Também é chamado de ataque de envenenamento por DNS.

A falsificação de DNS explicou

Falsificação de IP

Neste ataque, o agressor máscara pacotes IP corruptos com um IP de origem legítima. Dessa forma, seus dispositivos confiarão nos pacotes maliciosos, pois parecem vir de uma fonte legítima. O ataque é frequentemente usado ao lado de ataques de DDoS .

Spoofing IP explicado

Outros ataques de falsificação incluem; Falsificação de GPS , falsificação de mensagens de texto, falsificação de identificação de chamadas e falsificação do referente .

O que é falsificação de Wi-Fi?

A falsificação de Wi-Fi é um ataque em que um invasor imita uma rede Wi-Fi pública legítima. A imitação é feita estabelecendo um SSID semelhante às redes de destino usando um dispositivo que pode ser programado para atuar como um ponto de acesso.

Então, quando um usuário se conecta à rede falsa, o invasor pode interceptar as informações compartilhadas pelo usuário.

O invasor pode ir além, configurando um portal cativo falso para fazer com que a rede pareça o mais legítimo possível.

A informação que o invasor intercepta é; O que você digita e o que está em seus arquivos compartilhados.

Os invasores podem imitar redes Wi-Fi usando programas em seus dispositivos ou dispositivos criados para esse fim específico, como um Raspberry Pi ou um abacaxi Wi-Fi .

O invasor então configura sua rede maliciosa em áreas com redes públicas, onde alguém tem maior probabilidade de se conectar a ela.

A falsificação de Wi-Fi é frequentemente chamada de um ataque gêmeo do mal que implica o invasor que estabelece uma rede semelhante ao que eles pretendem comprometer.

O ataque gêmeo do mal explicou

O invasor usa um ataque de negação de serviço para garantir que seu dispositivo não se conecte à rede legítima. Depois de algumas tentativas, a vítima deve desistir e se conectar à rede gêmea do mal definida pelo invasor, uma vez que se parece com a rede original.

A vítima deverá inserir sua senha de rede na rede Evil e o invasor pode interceptar a senha.

Em outros casos, o invasor pode redirecioná -lo para uma página de login falsa para que eles possam interceptar a senha e o nome de usuário do seu roteador.

Depois que o invasor acessar essas informações, poderá usá -las para acessar sua rede à vontade e modificá -las como quiser. Por exemplo, eles podem infundir spyware que monitora e redireciona o tráfego da Internet para os sistemas deles.

Os ataques gêmeos do mal são frequentemente usados ​​para obter credenciais de rede, como a senha Wi-Fi ou as credenciais de login da administração da administração do roteador.

Como evitar a falsificação Wi-Fi/ataques gêmeos do mal

A falsificação Wi-Fi pode ser difícil de reconhecer, mas se você sabe que ela existe, pode ser mais fácil identificar. Existem algumas medidas que você pode tomar para se proteger desses ataques:

  • Use um ponto de acesso móvel . Se você precisar acessar a Internet e não puder usar seu Wi-Fi doméstico, considere um ponto de acesso Wi-Fi e configure-o com uma senha complexa.
  • Impedir que seus dispositivos se conectem automaticamente a redes públicas.
  • Não acesse suas contas privadas enquanto estiver em uma rede pública. Isso inclui suas contas bancárias.
  • Verifique se seus sistemas estão atualizados. O firmware desatualizado é fácil de manipular e ignorar quaisquer medidas de segurança incorporadas no sistema. As atualizações são importantes porque corrigem vulnerabilidades e aprimoram a segurança usando protocolos modernos.
  • Visite sites seguros. Verifique se os sites que você visita têm o protocolo HTTPS . Se uma página não estiver protegida, evite inserir senhas ou qualquer informação pessoal na página da web.
  • Os usuários também podem confiar em programas VPN para criptografar suas conexões, especialmente se costumam usar redes públicas ou não seguras.
  • Além disso, use programas de proteção de malware como um antivírus em seus dispositivos. Eles impedirão que os atacantes instalem software malicioso em seus dispositivos.
  • Estar interessado. Sempre inspecione as redes às quais você deseja conectar. Frequentemente, redes maliciosas têm pequenos erros que você pode notar se observar intensamente. Além disso, confie em seu intestino quando algo se sentir errado em uma rede que você deseja usar.

Maneiras de se proteger de ataques gêmeos do mal

Conclusão

Os avanços tecnológicos se esforçam para conter ataques de falsificação e houve avanços significativos. No entanto, a responsabilidade final está com você porque os criminosos também estão trabalhando para avançar suas técnicas para fugir de ser pego.

Evite conectar -se às redes públicas e, se você estiver muito interessado em não se conectar a redes falsificadas. Além disso, evite o uso de redes públicas para serviços on -line vitais, como transações bancárias, caso alguém esteja na espionagem da rede.