Atualmente, o acesso
Wi-Fi gratuito está disponível em quase todos os lugares, permitindo-nos
trabalhar remotamente em hotéis, cafés, restaurantes e parques públicos. É
conveniente e libertador, mas potencialmente inseguro.
Conectar-se a uma rede
pública requer pouca autenticação - na melhor das hipóteses, você será recebido
por um portal cativo e terá que marcar uma caixa de acordo com os Termos e
Condições ou pedir a senha a um funcionário. Qualquer pessoa pode se conectar a
essas redes, incluindo cibercriminosos.
Os invasores podem
configurar sua própria rede Wi-Fi "gratuita" na tentativa de atrair
usuários desavisados. Tudo o que um invasor precisa fazer é encontrar um local
de tráfego intenso, perto de um hotel ou restaurante, talvez, e configurar sua
rede falsa com um nome atraente como "WiFi público grátis" ou
"WiFi do hotel X".
Examinaremos as várias ameaças impostas pelo
WiFi público, bem como algumas ferramentas comuns usadas pelos invasores e o
que você pode fazer para se manter seguro.
Ferramenta
VPN
O aplicativo mais útil para se proteger quando
estiver conectado numa rede wi-fi pública é
a VPN. Trata-se de uma rede privada virtual que age como um túnel de
proteção entre os dados e informações que transitam de um dispositivo para
outro.
Exemplos
de ameaças
Os profissionais de segurança usam o conceito
de "modelos de ameaças" para identificar o invasor mais provável e
quais as medidas a serem tomadas para se proteger dele. Quando se trata de WiFi
público, a ameaça mais provável é um hacker ou fraudador comum que tenta roubar
as informações de um usuário para obter lucro.
Se você possui uma agência de três letras em
seu modelo de ameaça, como a NSA ou o MI5, precisará tomar medidas
extraordinárias para se manter seguro onde quer que vá. Nosso modelo de ameaça
é muito mais simples: um hacker tentando roubar suas informações e usá-las para
obter lucro.
Os invasores podem buscar detalhes pessoais,
como nome, endereço, informações financeiras, previdência social ou outros
números de identificação. Você provavelmente não perceberá que algo está errado
até que seja tarde demais, como quando você percebe uma atividade estranha no
seu relatório de crédito, seis meses depois.
Também existe a possibilidade de chantagem se
um invasor encontrar documentos ou imagens comprometedoras no seu dispositivo.
Se você tiver as opções de compartilhamento de arquivos ativadas, pode ser
incrivelmente fácil para um invasor carregar ransomware no dispositivo,
criptografar seus dados e exigir um resgate para desbloqueá-lo. Essa é outra
razão pela qual a criação de uma estratégia de backup é incrivelmente importante - se o
ransomware infectar seu dispositivo, você poderá limpar o disco rígido e
reiniciar novamente, graças aos seus backups.
Pense em um atacante como um pescador: se ele
arremessar uma rede com largura suficiente, ele provavelmente pegará alguma
coisa. Ele pode não se importar com o que é ou com quem captura, mas manterá
tudo e analisará mais tarde para encontrar uma maneira de lucrar com isso.
O Man
In The Middle ou MITM
Uma rede sem fio consiste nos clientes
(usuários como você), um "ponto de acesso" (AP) e roteador. O
roteador está conectado à Internet e os pontos de acesso sem fio criam os
sinais de rádio usados para acessar o WiFi público. A maneira mais fácil de um
invasor explorar o WiFi público é se posicionar entre os clientes e o roteador.
Isso é chamado de ataque "Homem do Meio" (MitM). Quando você
tenta acessar um site ou serviço, o invasor age como um relé, além de capturar
e salvar as informações repassadas. Você provavelmente nunca notaria que algo
está errado.
Quando o invasor atua como um revezamento, ele
obtém acesso a todas as informações que passam de você para os sites que você
visita, incluindo senhas, transações e mensagens. Muitos usuários estão usando
senhas fracas; portanto, mesmo que sua senha seja criptografada, é apenas uma
questão de tempo até que o invasor decifre sua senha. Aprenda a criar uma senha
forte para dificultar a quebra.