O WiFi público gratuito agora está disponível em muitos lugares. Aeroportos, hotéis e cafeterias promovem conexão gratuita à Internet como um benefício adicional ao uso de seus serviços. Para muitas pessoas, poder conectar-se à Internet gratuitamente em qualquer lugar parece ideal. Isto seria particularmente útil para o empresário em viagem, que agora pode aceder aos seus e-mails de trabalho ou partilhar documentos online.

No entanto, há mais riscos na utilização de hotspots WiFi públicos do que muitos utilizadores da Internet podem imaginar, e a maioria desses riscos está relacionada com ataques Man in the Middle.


Ataque do homem no meio

Um ataque Man in the Middle (MitM) ocorre quando um ator malicioso consegue interceptar a comunicação entre duas partes. Existem vários tipos de ataques MitM, mas um dos mais comuns é interceptar a solicitação de acesso de um usuário a um site, enviando de volta uma resposta com uma página fraudulenta que parece legítima. Isso pode acontecer com praticamente qualquer site, desde serviços bancários on-line até compartilhamento de arquivos e provedores de e-mail.

Por exemplo, se Alice tentar acessar seu e-mail e um hacker conseguir interceptar a comunicação entre seu dispositivo e o provedor de e-mail, ele poderá realizar um ataque MitM, atraindo-a para um site falso. Se o hacker obtiver acesso ao login e senha dela, ele poderá usar o e-mail dela para realizar ações mais maliciosas, como enviar e-mails de phishing para a lista de contatos de Alice.

Portanto, o Man in the Middle é um terceiro que consegue interceptar os dados enviados entre dois pontos, fingindo ser um intermediário legítimo. Normalmente, os ataques MitM são realizados para tentar enganar os usuários para que insiram seus dados confidenciais em um site falso, mas também podem ser usados ​​para meramente interceptar uma conversa privada.

Why Public WiFi Is Insecure

Escuta Wi-Fi

A espionagem de WiFi é um tipo de ataque MitM em que o hacker usa um WiFi público para monitorar as atividades de qualquer pessoa que se conecte a ele. As informações interceptadas podem variar desde dados pessoais até padrões de tráfego e navegação na internet.

Normalmente, isso é feito criando uma rede WiFi falsa com um nome que parece legítimo. O nome do ponto de acesso falso costuma ser muito semelhante ao de uma loja ou empresa próxima. Isso também é conhecido como método Evil Twin.

Por exemplo, um consumidor pode entrar numa cafeteria e perceber que existem três redes WiFi disponíveis com nomes semelhantes: CoffeeShop, CoffeeShop1 e CoffeeShop2. As chances são de que pelo menos um deles seja o WiFi de um fraudador.

Os hackers podem usar esta técnica para coletar dados de qualquer dispositivo que estabeleça uma conexão, o que eventualmente lhes permite roubar credenciais de login, informações de cartão de crédito e outros dados confidenciais.

A escuta WiFi é apenas um dos riscos associados às redes públicas, por isso é sempre preferível evitar utilizá-las. Se você realmente precisa usar um WiFi público, verifique com um funcionário se ele é autêntico e seguro.


Sniffing de pacotes

Às vezes, os criminosos utilizam programas de computador específicos para interceptar dados. Esses programas são conhecidos como farejadores de pacotes e costumam ser usados ​​por profissionais de TI legítimos para registrar o tráfego de rede digital, facilitando a detecção e análise de problemas. Esses programas também são usados ​​para monitorar padrões de navegação na Internet em organizações privadas.

No entanto, muitos destes analisadores de pacotes são apropriados por cibercriminosos para recolher dados sensíveis e realizar atividades ilegais. Assim, mesmo que inicialmente nada de mal pareça acontecer, as vítimas podem descobrir mais tarde que alguém cometeu uma fraude de identidade contra elas ou que as informações confidenciais da sua empresa foram de alguma forma vazadas.


Roubo de cookies e sequestro de sessão

Basicamente falando, cookies são pequenos pacotes de dados que os navegadores coletam de sites como forma de reter algumas informações de navegação. Esses pacotes de dados geralmente são armazenados localmente (como arquivos de texto) no computador do usuário para que o site reconheça o usuário quando ele retornar.

Os cookies são úteis porque facilitam a comunicação entre os utilizadores e os sites que visitam. Por exemplo, os cookies permitem que os utilizadores permaneçam ligados sem terem de introduzir as suas credenciais sempre que visitam uma determinada página web. Podem também ser utilizados por lojas online para registar itens que os clientes adicionaram anteriormente aos seus carrinhos de compras ou para monitorizar a sua atividade de navegação.

Como os cookies são arquivos de texto simples, eles não podem conter keylogger ou malware, portanto não causarão nenhum dano ao seu computador. No entanto, os cookies podem ser perigosos em termos de privacidade e são frequentemente utilizados em ataques MitM.

Se agentes mal-intencionados conseguirem interceptar e roubar os cookies que você usa para se comunicar com sites, eles poderão usar essas informações contra você. Isso é chamado de Roubo de Cookies e geralmente está relacionado ao que chamamos de Sequestro de Sessão.

Um sequestro de sessão bem-sucedido permite que um invasor se faça passar pela vítima e se comunique com sites em seu nome. Isso significa que eles podem usar a sessão atual da vítima para acessar e-mails pessoais ou outros sites que possam conter dados confidenciais. O sequestro de sessão ocorre comumente em pontos de acesso Wi-Fi públicos porque são mais fáceis de monitorar e muito mais vulneráveis ​​a ataques MitM.


Como se proteger dos ataques MitM?

  • Desative qualquer configuração que permita que seu dispositivo se conecte automaticamente às redes WiFi disponíveis.

  • Desative o compartilhamento de arquivos e saia das contas que você não está usando.

  • Use redes WiFi protegidas por senha sempre que possível. Quando não houver outra opção a não ser usar uma rede WiFi pública, tente não enviar ou acessar informações confidenciais.

  • Mantenha seu sistema operacional e antivírus atualizados.

  • Evite qualquer atividade financeira ao usar redes públicas, incluindo transações de criptomoedas.

  • Utilize sites que usam o protocolo HTTPS. Tenha em mente, entretanto, que alguns hackers realizam falsificação de HTTPS, portanto esta medida não é totalmente infalível.

  • Usar uma Rede Privada Virtual (VPN) é sempre recomendado, especialmente se você precisar acessar dados confidenciais ou relacionados a negócios.

  • Tenha cuidado com redes WiFi falsas. Não confie no nome do WiFi só porque é semelhante ao nome de uma loja ou empresa. Em caso de dúvida, peça a um membro da equipe para confirmar a autenticidade da rede. Você também pode perguntar se eles têm uma rede segura que você possa emprestar.

  • Desligue o WiFi e o Bluetooth se não estiver usando. Evite conectar-se a redes públicas se realmente não precisar delas.


Considerações finais

Os cibercriminosos estão sempre em busca de novas formas de acessar os dados das pessoas, por isso é fundamental se informar e ficar atento. Aqui discutimos alguns dos muitos riscos que as redes WiFi públicas podem apresentar. Embora a maioria desses riscos possa ser mitigada apenas com o uso de uma conexão protegida por senha, é importante entender como esses ataques funcionam e como evitar que você se torne a próxima vítima.