Wi-Fi es una forma conveniente de conectarse a Internet, especialmente cuando la mayoría de las tareas se completan en línea. Cuando se registra en un hotel o en cualquier otro local comercial, es común que las personas usen el Wi-Fi público cercano y no los datos celulares. La preferencia por la Wi-Fi sobre los datos celulares se debe a que Wi-Fi es más barata y más rápida que los datos celulares en la mayoría de los casos.

Independientemente de las ventajas, el uso de Wi-Fi lo expone a riesgos que pueden ser catastróficos si no toma las medidas de seguridad necesarias . Uno de esos riesgos es la suplantación de Wi-Fi, que permite a los atacantes interceptar información entre su teléfono y red. Sigue leyendo para comprender una mejor suplantación de Wi-Fi y cómo puedes protegerte de tales ataques maliciosos.

¿Qué es la falsificación?

La suplantación es un fenómeno en el que alguien o un programa imita un programa legítimo con intención maliciosa.

La suplantación es una táctica común que los delincuentes usan para acceder a datos privados que escribe en su teléfono o computadora portátil para compartir a través de una red. Los atacantes generalmente falsifican sitios web o redes conocidos y manipulan a las víctimas para ingresar información confidencial sobre sus dispositivos que interceptan los atacantes.

Otras veces los atacantes inyectan malware que les otorga acceso a archivos en sus dispositivos. El malware también podría bloquearlo de sus dispositivos, y los atacantes exigen rescate para eliminar el malware. Los atacantes generalmente felicitan a la suplantación de elementos de la ingeniería social .

Riesgos de seguridad de Wi-Fi público

La ingeniería social en la seguridad de la información implica la manipulación psicológica de las personas para influir en ellos en la divulgación de información confidencial.

Si tiene éxito, los atacantes pueden pasar por alto los controles de acceso y terminar accediendo a documentos confidenciales y la red. Supongamos que los atacantes tropiezan con más contraseñas almacenadas en sus dispositivos; Pueden causar estragos, especialmente porque no es fácil atrapar ataques de falsificación ejecutados correctamente.

Hackear un teléfono conectado a Wi-Fi público es bastante fácil

Hay varios tipos de suplantación, como se ilustra a continuación.

Tipos de suplantación

Suplantación de correo electrónico

Este es el tipo de ataque de suplantación más practicado. El atacante forja la dirección de correo electrónico de una organización de buena reputación al cambiar un minuto detalle que es difícil de reconocer. Por ejemplo, pueden sustituir un cero con la letra O o agregar una letra adicional.

Los correos electrónicos falsos a menudo contienen malware o enlaces a sitios web maliciosos que requieren que ingrese, por ejemplo, los detalles de su banca.

Suplantación de correo electrónico explicada

ARP suplantación

El ataque implica un atacante que vincula sus dispositivos MAC Dirección con otra dirección IP legítima de dispositivos en una LAN.

Lo hacen a través del Protocolo de resolución de direcciones (ARP), que maneja el enrutamiento de tráfico dentro de una red.

ARP Spoofing explicó

Paro de DNS

Los atacantes interfieren con los sistemas de nombres de dominio y alteran las direcciones IP a sitios web legítimos con direcciones IP a sitios web de imitación del sitio web original. También se llama un ataque de envenenamiento del DNS.

La suplantación de DNS explicó

IP suplantación

En este ataque, el perpetrador enmascara los paquetes IP corruptos con una IP de fuente legítima. De esa manera, sus dispositivos confiarán en los paquetes maliciosos, ya que parecen provenir de una fuente legítima. El ataque a menudo se usa junto con los ataques DDoS .

Spoofing de IP explicado

Otros ataques de falsificación incluyen; Sobre GPS , suplantación de mensajes de texto, suplantación de identificación de llamadas y suplantación de referentes .

¿Qué es la falsificación de Wi-Fi?

La suplantación de Wi-Fi es un ataque en el que un atacante imita una red pública de Wi-Fi legítima. La imitación se realiza estableciendo un SSID similar a las redes de destino utilizando un dispositivo que puede programarse para actuar como un punto de acceso.

Luego, cuando un usuario se conecta a la red falsa, el atacante puede interceptar la información compartida por el usuario.

El atacante puede hacer un esfuerzo adicional configurando un portal cautivo falso para que la red se vea lo más legítima posible.

La información que el atacante intercepta es; Lo que escribe y qué hay en sus archivos compartidos.

Los atacantes pueden imitar las redes de Wi-Fi utilizando programas en sus dispositivos o dispositivos diseñados para este propósito específico, como una Raspberry Pi o una piña Wi-Fi .

Luego, el atacante establece su red maliciosa en áreas con redes públicas donde es más probable que alguien se conecte a ella.

La suplantación de Wi-Fi a menudo se conoce como un ataque gemelo malvado que implica al atacante establecer un SSID de red similar al que pretenden comprometerse.

Ataque gemelo malvado explicado

Luego, el atacante utiliza un ataque de denegación de servicio para garantizar que su dispositivo no se conecte a la red legítima. Después de algunos intentos, la víctima está obligada a rendirse y conectarse a la red gemela malvada establecida por el atacante, ya que se parece a la red original.

Se requerirá que la víctima ingrese su contraseña de red en la red Evil, y el atacante puede interceptar la contraseña.

En otros casos, el atacante podría redirigirlo a una página de inicio de sesión falsa para que puedan interceptar la contraseña de administración y el nombre de usuario.

Una vez que el atacante accede a esta información, puede usarla para acceder a su red a voluntad y modificarla como quieran. Por ejemplo, pueden infundir spyware que monitorea y redirige su tráfico de Internet a sus sistemas.

Los ataques gemelos malvados a menudo se usan para obtener credenciales de red, como la contraseña de Wi-Fi o las credenciales de inicio de sesión de la administración de enrutadores.

Cómo evitar la falsificación de Wi-Fi/ataques gemelos malvados

La suplantación de Wi-Fi puede ser difícil de reconocer, pero si sabe que existe, puede ser más fácil de identificar. Hay algunas medidas que puede tomar para salvaguardar de estos ataques:

  • Use un punto de acceso móvil . Si tiene que acceder a Internet y no puede usar su Wi-Fi de su hogar, considere un punto de acceso Wi-Fi y configúrelo con una contraseña compleja.
  • Evite que sus dispositivos se conecten automáticamente a las redes públicas.
  • No acceda a sus cuentas privadas en una red pública. Esto incluye sus cuentas bancarias.
  • Asegúrese de que sus sistemas estén actualizados. El firmware obsoleto es fácil de manipular y omite las medidas de seguridad incorporadas en el sistema. Las actualizaciones son importantes porque arreglan las vulnerabilidades y mejoran la seguridad utilizando protocolos modernos.
  • Visite sitios web seguros. Asegúrese de que los sitios web que visite tengan el protocolo HTTPS . Si no se asegura una página, abstenerse de ingresar contraseñas o cualquier información personal en la página web.
  • Los usuarios también pueden confiar en los programas VPN para cifrar sus conexiones, especialmente si a menudo usan redes públicas o no seguras.
  • Además, use programas de protección de malware como un antivirus en sus dispositivos. Evitarán que los atacantes instalen software malicioso en sus dispositivos.
  • Estar dispuesto. Siempre inspeccione las redes a las que desee conectarse. A menudo, las redes maliciosas tienen errores leves que puede notar si observa intensamente. Además, confíe en su intestino cuando algo se sienta fuera de una red que desea usar.

Formas de protegerse de los ataques gemelos malvados

Conclusión

Los avances tecnológicos se esfuerzan por frenar los ataques de falsificación, y ha habido avances significativos. Sin embargo, la máxima responsabilidad se encuentra con usted porque los delincuentes también están trabajando para avanzar en sus técnicas para evadir a ser atrapado.

Evite conectarse a redes públicas, y si debe estar muy interesado en no conectarse a redes falsificadas. Además, evite usar redes públicas para servicios vitales en línea como transacciones bancarias en caso de que otra persona esté en la red espionamente.