O que é um ataque Wi-Fi?
Um ataque de wi-fi é um ataque de hackers, no qual um hacker cria uma rede Wi-Fi falsa que parece um ponto de acesso legítimo para roubar detalhes sensíveis das vítimas. Na maioria das vezes, as vítimas desses ataques são pessoas comuns como você e eu.
O ataque pode ser realizado como um ataque man-in-the-middle (MITM) . O ponto de acesso Wi-Fi falso é usado para espionar os usuários e roubar suas credenciais de login ou outras informações confidenciais. Como o hacker possui o equipamento que está sendo usado, a vítima não tem idéia de que o hacker possa estar interceptando coisas como transações bancárias.
Um ponto de acesso duplo também pode ser usado em uma tentativa de phishing. Nesse tipo de ataque, as vítimas se conectam ao wi-fi falso e são atraídas para um site de phishing. Isso solicitará que eles insiram seus dados confidenciais, como seus detalhes de login. Estes, é claro, serão enviados diretamente ao hacker. Quando o hacker os obtiver, eles podem simplesmente desconectar a vítima e mostrar que o servidor está temporariamente indisponível.
Exemplo de ataque wi-fi
O cenário de ataque mais comum que você pode encontrar é o dos Portais de acesso. Muitas redes Wi-Fi públicas usam páginas da web que exigem seus detalhes de login para conectá-lo à Internet. O objetivo desse ataque é enganar a vítima e fornecer os detalhes de autenticação para uma rede Wi-Fi legítima. Uma vez que o hacker tenha esses detalhes, ele poderá se conectar à rede, controlá-lo, monitorar o tráfego não criptografado e executar outros ataques MITM. Vamos nos aprofundar no que acontece em todas as etapas deste ataque.
Etapa 1: o hacker configura um ponto de acesso wi-fi falso
Um hacker escolhe um local público que possui muitos pontos de acesso, como o shopping ou um aeroporto. Esses locais geralmente têm vários pontos de acesso Wi-Fi com o mesmo nome. É bom se você estiver andando pelo prédio e não quiser perder sua conexão, mas também facilita o trabalho do hacker quando se trata de criar um ponto de acesso falso com o mesmo nome de Wi-Fi.
Agora, o hacker pode usar qualquer coisa, desde uma placa de rede, tablet ou laptop a um roteador portátil ou um Wi-Fi (se precisar de mais alcance) para criar um ponto de acesso. É bem fácil! Pense na última vez em que você usou seu telefone como um ponto de acesso para compartilhar uma conexão com outros dispositivos ou amigos. É exatamente isso que um hacker faz; no entanto, eles usam o mesmo nome do Service Set Identifier (SSID), também conhecido simplesmente como nome Wi-Fi, como o legítimo.
Por que isso importa? Como a maioria dos dispositivos não é inteligente o suficiente para distinguir entre um ponto de acesso legítimo e falso, se eles tiverem o mesmo SSID. (Alguns hackers podem até clonar o endereço MAC da rede confiável.) É por isso que é chamado de gêmeo do mal!
Etapa 2: hacker cria falso Portal de acesso
Se você já usou o Wi-Fi público, provavelmente já viu uma página do portal de acesso. Eles geralmente solicitam algumas informações básicas sobre você ou solicitam que você insira o login e a senha do Wi-Fi. O problema com os Portais de acesso é que não há um padrão sobre como eles devem ser, e geralmente são mal projetados.
Aqueles que usam Wi-Fi público estão tão acostumados a serem desta maneira que é difícil dizer a diferença entre uma página legítima e uma falsa. Infelizmente, se você se deparar com este último, ele enviará seus detalhes diretamente ao hacker.
Os hackers podem perder essa etapa se estiverem configurando um gêmeo do mal, onde a rede Wi-Fi está aberta e, portanto, não possui um portal de acesso. Se o Wi-Fi legítimo tiver uma senha, fingir um portal de acesso ajuda o hacker a obter detalhes de login e a se conectar à rede.
Etapa 3: hacker faz as vítimas se conectarem ao Wi-Fi gêmeo do mal
Agora que o hacker tem um ponto de acesso e um portal de acesso, eles precisam fazer com que as pessoas abandonem a conexão legítima e se conectem à deles. Isso pode ser feito de duas maneiras:
- Eles criam um sinal Wi-Fi mais forte, posicionando-se mais perto de suas vítimas, o que resultará em dispositivos próximos se conectando automaticamente ao gêmeo do mal.
- Eles expulsam todos da rede principal fazendo DoSing ou inundando-os com pacotes de desautenticação. Os dispositivos conectados à rede legítima serão desconectados, o que levará os usuários de volta à sua página de conexão Wi-Fi.
Agora eles verão uma nova rede com um nome idêntico, que provavelmente indicará 'Não seguro'. Isso acionará alarmes para usuários com consciência de segurança, mas muitas pessoas simplesmente ignoram. Esse método pode não funcionar em um ambiente de escritório, onde levantaria suspeitas.
Etapa 4: hacker rouba detalhes de login
Se o irmão gêmeo do mal tiver um portal de acesso falso, o usuário será direcionado diretamente para a página de login quando clicar na nova rede. Eles deverão inserir os mesmos detalhes de login que usaram na primeira vez em que se conectaram a uma rede legítima.
Desta vez, no entanto, eles estão enviando esses detalhes ao hacker. Agora que o hacker os possui, eles podem monitorar o tráfego de rede e o que você faz online. Se você costuma usar os mesmos detalhes de login para todas as suas contas, o hacker também pode usá-los em ataques de preenchimento de credenciais.
Como se proteger
- Não faça login em nenhuma conta em Wi-Fi público . Dessa forma, o hacker não poderá roubar suas credenciais e usá-las contra você.
- Evite conectar-se a pontos de acesso Wi-Fi que dizem "Não seguro", mesmo que este tenha um nome familiar.
- Use autenticação de dois fatores para todas as suas contas confidenciais . Dessa forma, mesmo que um hacker tenha acesso às suas credenciais de login, ele ainda lutará para acessar suas contas.
- Aprenda a reconhecer ataques de engenharia social , phishing e URLs falsificadas .
- Visite apenas sites HTTPs , especialmente quando em redes abertas. Os sites HTTPs fornecem criptografia de extremo a extremo, dificultando ou impossibilitando os hackers de ver o que você faz quando os visita.
- Não descarte as notificações do seu dispositivo , especialmente se você foi expulso da rede e está se conectando ao que você acha que é uma rede Wi-Fi conhecida. Se o seu dispositivo a reconhecer como uma nova rede, não a ignore!
- Não salve o Wi-Fi automaticamente no seu dispositivo, porque quando não estiver conectado às redes domésticas ou do escritório, ele transmitirá as chamadas com escuta. Eles podem fornecer muitas informações sobre você, incluindo seu endereço residencial . Os hackers podem clonar essas informações e fingir ser sua rede doméstica.
- Use uma VPN sempre que se conectar a um ponto de acesso público. Ele criptografará seu tráfego antes de acessar, garantindo que ninguém invada seus dados.