Formas en que se utiliza el Wi-Fi público para robar su identidad

Muchos de nosotros hemos usado en algún momento Wi-Fi público: es gratis, ofrece muchos gigas permitidos y siempre es útil para acelerar los tiempos de carga.

Con cafés, hoteles, centros comerciales, aeropuertos y otros lugares que ofrecen a sus clientes acceso gratuito a Wi-Fi público, es fácil consultar correos electrónicos, socializar o navegar por Internet cuando está fuera de casa.

Puede que te encante el Wi-Fi público, pero también lo hacen muchos piratas informáticos. Donde los ciberdelincuentes suelen espiar las redes Wi-Fi públicas e interrumpen los datos transmitidos a través del enlace.

Estas son algunas de las formas en que los ciberdelincuentes pueden piratear dispositivos en Wi-Fi público acceder a sus datos privados y posiblemente robar su identidad. Y cómo puede protegerse contra la piratería de redes Wi-Fi públicas.

Formas en que se usa el Wi-Fi público para robar su identidad - Protección

1. Ataque de intermediario

Un ataque de intermediario (MITM) es un ciberataque en el que un tercero intercepta las comunicaciones entre dos participantes. En lugar de compartir datos directamente entre el servidor y el cliente, otro elemento rompe este enlace.

La persona no invitada puede presentar su propia versión del sitio web para mostrarle, agregando algunos de sus propios mensajes.

Cualquiera que use Wi-Fi público es especialmente vulnerable a los ataques MITM. Dado que la información enviada generalmente no está cifrada, no es solo el punto de acceso público el que está comprometido; También son sus datos.

Un enrutador pirateado puede descargar una gran cantidad de material personal de manera relativamente simple: un pirata informático podría obtener acceso a sus correos electrónicos, por ejemplo, ¡para poder tener acceso a sus nombres de usuario, contraseñas, mensajes privados y más!

Cómo protegerse de los ataques MITM

Es posible que las redes Wi-Fi públicas no estén encriptadas, pero la mayoría de los principales sitios web que requieren contraseña, como PayPal, eBay y Amazon, utilizan sus propias técnicas de encriptación. Verifique este cifrado mirando la URL. Si el encabezado es HTTPS (la "S" adicional significa "seguro"), hay cierto nivel de encriptación.

No ingrese ningún dato si ve un aviso de que un sitio web puede no ser auténtico, incluso si no es lo suficientemente cuidadoso. La mayoría de los navegadores le darán un mensaje de advertencia si visita un sitio no seguro.

2. Conexiones wifi falsas

Formas en que se usa el Wi-Fi público para robar su identidad - Protección

Que no es diferente del ataque MITM y también se conoce como "Evil Twin". Esta tecnología intercepta sus datos en tránsito, pero pasa por alto cualquier sistema de seguridad configurado en el punto de acceso Wi-Fi público.

Las víctimas pueden entregar voluntariamente toda su información privada, simplemente porque han sido engañadas para unirse a la red equivocada.

Es bastante fácil configurar un punto de acceso (AP) falso y vale la pena el esfuerzo de los ciberdelincuentes.

Cualquier dispositivo con capacidades de Internet, incluido un teléfono inteligente, se puede usar para configurar un punto de acceso con el mismo nombre que la red Wi-FI original. Todos los datos transmitidos que se envían después de unirse a una red falsa pasan por el hacker. Verificar Las mejores aplicaciones de creación de puntos de acceso Wi-Fi para teléfonos inteligentes Android.

Cómo protegerse de conexiones Wi-Fi falsas

Hay algunos consejos a tener en cuenta sobre cómo detectar la tecnología "Evil Twin" mientras está conectado a una red Wi-Fi pública. Debe tener más cuidado si ve dos conexiones que tienen el mismo nombre y detalles al intentar conectarse a la red. Si está asociado con una tienda o restaurante, habla con el personal de allí.

Si está en el trabajo y encuentra un punto de acceso falso, avise a la gerencia.

También debe considerar el uso de una red privada virtual (VPN) para el cifrado de datos. Esto crea un nivel de cifrado entre el usuario final y el sitio web, por lo que el pirata informático no puede leer los datos potencialmente interceptados sin la clave de descifrado correcta.

3. Adquisición de paquetes

Es un nombre divertido, pero la práctica real de "olfatear paquetes" está lejos de ser divertida. Este método le permite al hacker obtener información en el aire y luego analizarla a su propia velocidad.

El dispositivo transmite un paquete de datos a través de una red no cifrada, que luego puede ser leído por aplicaciones gratuitas como Wireshark. Así es: es gratis.

Busque en línea y también verá guías prácticas que le enseñarán a usar Wireshark. Se puede usar para analizar el tráfico web, lo que incluye (irónicamente) encontrar amenazas de seguridad y vulnerabilidades que necesitan parches.

La técnica de "rastreo de paquetes" es relativamente simple y, en algunos casos, no se considera ilegal. Los departamentos de TI hacen esto regularmente, asegurando que se mantengan prácticas seguras, se detecten errores y se cumplan las políticas de la empresa. Pero también es útil para los ciberdelincuentes.

Los piratas informáticos pueden obtener una gran cantidad de datos y luego escanearlos en su tiempo libre en busca de información importante como contraseñas.

Cómo protegerse contra el secuestro de paquetes de datos

Debe confiar en un cifrado sólido, así que invierta en una VPN y asegúrese de que los sitios web que requieren información privada tengan certificados SSL/TSL (es decir, busque HTTPS en la dirección del enlace).

4. Abducción lateral (explotación de sesión)

La Explotación de Sesión se basa en la obtención de información mediante la adquisición de paquetes de datos. Sin embargo, en lugar de usar estos datos retroactivamente, el hacker los usa en el sitio en tiempo real. ¡Peor aún, pasa por alto algunos grados de encriptación!

Los detalles de inicio de sesión generalmente se envían a través de una red encriptada y se verifican utilizando la información de la cuenta que tiene el sitio web. Que responde utilizando cookies enviadas a su dispositivo. Pero las cookies no siempre están encriptadas: un pirata informático puede secuestrar su sesión y obtener acceso a cualquier cuenta privada en la que haya iniciado sesión.

Si bien el ciberdelincuente no puede leer su contraseña a través del secuestro lateral, puede descargar malware para obtener estos datos, incluido el uso de Skype.

Además, puede obtener mucha información para robar su identidad. Se puede inferir una gran cantidad de datos solo de su presencia en las redes sociales.

Los puntos de acceso público son particularmente atractivos para este truco debido al alto porcentaje de usuarios con sesiones abiertas.

Cómo protegerse contra la explotación de la sesión

Los métodos de cifrado estándar combaten el secuestro lateral, por lo que una VPN codificará la información hacia y desde su dispositivo.

Como medida de seguridad adicional, asegúrese de cerrar siempre la sesión cuando abandone un punto de acceso, o corre el riesgo de permitir que un pirata informático continúe usando su sesión. Con las redes sociales, al menos puede verificar los lugares en los que ha iniciado sesión y luego cerrar sesión de forma remota.

5. Hombro surfeando

Formas en que se usa el Wi-Fi público para robar su identidad - Protección

Esto puede parecer obvio, pero a menudo olvidamos este tipo de simple medida de seguridad.

Shoulder surfing es un tipo de técnica de ingeniería social que se utiliza para obtener información como PIN, contraseñas y otros datos confidenciales mirando por encima del hombro de la víctima.

Cuando utilice un cajero automático, debe comprobar a su alrededor, asegurándose de que nadie pueda ver sus datos cuando introduzca su PIN.

También es un riesgo cuando se trata de Wi-Fi público. Si alguien se cierne sobre usted cuando visita sitios web privados, tenga cuidado. No proporcione nada personal, como una contraseña. Es una estafa muy básica, pero ciertamente aún funciona con estafadores y piratas informáticos.

Es posible que el "hacker" no necesite estar detrás de usted: solo observar lo que escribe y los movimientos de sus dedos en el teclado puede darle algo para comenzar su ataque.

Cómo protegerse del hombro surfeando

estar seguro. Conoce a los que te rodean. A veces, la precaución extrema puede ayudar. Si no está seguro de quién está a su alrededor, no haga nada especial.

No subestimes lo que llenas o lees: La información médica puede ser útil en la identificación, por ejemplo. Si es un documento o una página web que no desea que nadie más vea, tome precauciones para evitar que esto suceda.

Otra opción es comprar una pantalla de privacidad; Lo que limita lo que la gente ve en tu pantalla.

¿Cómo pueden las VPN protegerse contra la piratería de redes Wi-Fi públicas?

La principal preocupación con el Wi-Fi público es la falta de encriptación. Las VPN ofuscan su información personal, por lo que sin la clave de descifrado correcta, no se puede leer (en la mayoría de los casos, de todos modos). Si usa puntos de acceso regularmente, una VPN es esencial.

Afortunadamente, puedes encontrar VPN totalmente gratis , ya sea para portátiles o dispositivos como smartphones. Pero debes mantener la mente abierta y considerar pagar por uno también; Para que valga la pena el monto pagado para mantener su información personal. Verificar Los mejores servicios de VPN: reseñas de las mejores VPN y guía de compra.

La gran mayoría de nosotros usamos Wi-Fi público, pero debemos tener mucho cuidado al respecto.

Ir al botón superior