Formas en que los piratas informáticos utilizan redes Wifi públicas para robar su identidad

hackers imagen relacionada

¿Te encanta usar Wi-Fi público? ¡También los hackers! Descubra cómo los ciberdelincuentes pueden acceder a sus datos privados mientras utiliza una red Wi-Fi pública.

Todos usamos Wi-Fi público: es gratis, ahorra en su asignación de datos y siempre es útil para acelerar los tiempos de carga.

Puede que te guste el Wi-Fi público, pero también lo hacen los piratas informáticos.

Estas son solo algunas de las formas en que los ciberdelincuentes pueden piratear dispositivos en redes Wi-Fi públicas, obtener acceso a sus datos privados y potencialmente robar su identidad. Y cómo puede protegerse de la piratería pública de Wi-Fi.

Ataques de intermediario

Un ataque Man-in-the-Middle (MITM) es un ciberataque mediante el cual un tercero intercepta las comunicaciones entre dos participantes. En lugar de que los datos se compartan directamente entre el servidor y el cliente, ese vínculo se rompe con otro elemento.

El secuestrador no invitado podría presentar su propia versión de un sitio para mostrárselo, agregando sus propios mensajes.

Cualquiera que utilice una red Wi-Fi pública es especialmente vulnerable a los ataques MITM. Debido a que la información transmitida generalmente no está encriptada, no solo el hotspot es público; también son tus datos.

Un enrutador comprometido puede aspirar una gran cantidad de material personal de manera relativamente simple: los piratas informáticos que ingresan a sus correos electrónicos , por ejemplo, les dan acceso a sus nombres de usuario, contraseñas, mensajes privados y mucho más.

Cómo protegerse de los ataques MITM

Es posible que el Wi-Fi público no esté encriptado, pero la mayoría de los sitios importantes que solicitan una contraseña como PayPal, eBay y Amazon emplean sus propias técnicas de encriptación. Verifique esto mirando la URL. Si se trata de una dirección HTTPS, esa "S" adicional que significa "Seguro", hay cierto nivel de cifrado.

No ingrese ningún dato si ve una notificación de que un sitio podría no ser genuino, incluso si está desesperado. La mayoría de los navegadores le darán un mensaje de advertencia si visita un sitio no seguro.

Conexiones Wi-Fi falsas

Esta variación de un ataque MITM también se conoce como "Evil Twin". La técnica intercepta sus datos en tránsito, pero evita cualquier sistema de seguridad que pueda tener un punto de acceso Wi-Fi público.

Las víctimas podrían estar entregando toda su información privada, simplemente porque fueron engañadas para unirse a la red equivocada.

Es bastante fácil configurar un punto de acceso (AP) falso y vale la pena el esfuerzo para los ciberdelincuentes.

Pueden usar cualquier dispositivo con capacidad de Internet, incluido un teléfono inteligente, para configurar un AP con el mismo nombre que un punto de acceso genuino. Cualquier dato transmitido enviado después de unirse a una red falsa pasa por un pirata informático.

Cómo protegerse contra Evil Twin Hacks

Hay algunos consejos para tener en cuenta sobre cómo detectar el Wi-Fi público "Evil Twin" . Sospeche si ve dos conexiones de red con nombres similares. Si están asociados con una tienda o restaurante, hable con el personal allí.

Si está en el trabajo y detecta un AP falso, avise a la gerencia.

También debe considerar el uso de una red privada virtual (VPN) de codificación de datos. Esto establece un nivel de cifrado entre el usuario final y un sitio web, por lo que los posibles datos interceptados no pueden ser leídos por un pirata informático sin la clave de descifrado correcta.

Detección de paquetes

Es un nombre divertido, pero la práctica real de "olfatear paquetes" está lejos de ser un asunto de risa. Este método permite a un pirata informático adquirir información en el aire y luego analizarla a su propia velocidad.

Un dispositivo transmite un paquete de datos a través de una red no cifrada, que luego puede leerse mediante software gratuito como Wireshark. Eso es correcto: es gratis.

Busque en línea e incluso verá guías de "cómo", que le enseñarán cómo usar Wireshark. Se puede utilizar para analizar el tráfico web, lo que incluye (irónicamente) la búsqueda de amenazas y vulnerabilidades de seguridad que necesiten parches.

El rastreo de paquetes es relativamente simple y ni siquiera ilegal en algunos casos. Los departamentos de TI hacen esto con regularidad, asegurando que se mantengan las prácticas seguras, se encuentren fallas y se cumplan las políticas de la empresa. Pero también es útil para los ciberdelincuentes.

Los piratas informáticos pueden obtener una gran cantidad de datos y luego escanearlos en su tiempo libre en busca de información importante como contraseñas.

Cómo protegerse contra el rastreo de paquetes

Debe confiar en un cifrado sólido, así que invierta en una VPN y asegúrese de que los sitios que requieren información privada tengan certificados SSL / TSL (es decir, busque HTTPS).

Secuestro (secuestro de sesión)

El secuestro lateral se basa en la obtención de información mediante el rastreo de paquetes. Sin embargo, en lugar de usar esos datos de manera retroactiva, un pirata informático los usa en el lugar en tiempo real. Peor aún, ¡omite algunos grados de cifrado!

Los detalles de inicio de sesión generalmente se envían a través de una red encriptada y se verifican utilizando la información de la cuenta en el sitio web. Esto luego responde usando cookies enviadas a su dispositivo. Pero este último no siempre está encriptado: un pirata informático puede secuestrar su sesión y obtener acceso a cualquier cuenta privada en la que haya iniciado sesión.

Si bien los ciberdelincuentes no pueden leer su contraseña a través del secuestro lateral, podrían descargar malware para obtener dichos datos, incluso Skype.

Además, pueden obtener mucha información para robar su identidad . Se puede inferir una gran cantidad de datos solo de su presencia en las redes sociales.

Los puntos de acceso público son especialmente atractivos para este truco porque normalmente hay un alto porcentaje de usuarios con sesiones abiertas.

Cómo protegerse contra el secuestro de sesiones

Los métodos de cifrado estándar combaten el secuestro lateral, por lo que una VPN codificará la información hacia y desde su dispositivo.

Como medida de seguridad adicional, asegúrese de siempre cerrar la sesión cuando salga de un punto de acceso, o corre el riesgo de que un pirata informático continúe usando su sesión. Con los sitios de redes sociales, al menos puede verificar las ubicaciones en las que inició sesión y luego cerrar sesión de forma remota.

Surf de hombros

Esto puede parecer obvio, pero a menudo olvidamos este tipo de medidas de seguridad simples.

Siempre que use un cajero automático, debe verificar a quienes lo rodean, asegurándose de que nadie mire mientras ingresa su PIN.

También es un peligro cuando se trata de Wi-Fi público. Si alguien está rondando cuando visita sitios privados, desconfíe. No envíe nada personal como una contraseña. Es una estafa muy básica, pero que ciertamente todavía funciona para estafadores y piratas informáticos.

Es posible que un "surfista de hombros" ni siquiera necesite estar detrás de ti: solo mirar lo que escribes puede dar a los criminales algo con lo que trabajar.

Cómo protegerse contra las personas que practican surf de hombro

Estar atentos. Sepa quién está a su alrededor. A veces, la paranoia puede ayudar. Si no está seguro de los que le rodean, no haga nada en privado.

Tampoco subestime la importancia de lo que está completando o leyendo: la información médica puede ser útil para los ladrones de identidad, por ejemplo. Si es un documento o una página web que no le gustaría que nadie más viera, tome precauciones para evitar que eso suceda.

Otra opción es comprar una pantalla de privacidad; estos limitan lo que la gente ve en su pantalla.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Fecha actualización el 2021-06-28. Fecha publicación el 2021-06-28. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: makeuseof