Cómo se roban sus datos, contraseñas e identidad en la red wifi pública

Todos estamos tentados a usar una red WiFi pública cuando esté disponible y, personalmente, siempre trato de encontrarla cuando voy a bares, restaurantes y hoteles, para poder navegar de forma gratuita, lo que me ahorra el volumen de datos de mi suscripción y que definitivamente debería ser más rápido que una red 3G.
Desafortunadamente, sin embargo, navegar e ingresar contraseñas y datos personales en un sitio web, estar conectado a una red wifi pública, puede ser peligroso .
Un pirata informático, incluso si no es demasiado bueno, podría estar al acecho listo para robar información, datos y contraseñas de todos aquellos que se conectan a esa red, incluso robando la identidad en línea de estas personas.
¿Quién tiene curiosidad acerca de cómo esto es posible? Descubrimos aquí algunas de las técnicas de piratería más efectivas para robar datos en redes wifi públicas .
Obviamente, aquí no puedo explicar cómo espías las conversaciones y los datos que pasan a través de una red wifi.
Lo importante que debe quedar claro es que, sin embargo, cualquier persona con un poco de conocimientos de informática y ganas de estudiar puede usar estas técnicas en su PC gracias al conjunto de herramientas incluidas en Kali Linux.
LEA EN LUGAR: Cómo navegar de forma segura en una red wifi pública, gratuita o no segura
Ataque 1: Hombre en el medio (MITM)
El tipo de ataque llamado Man-in-the-middle (MITM) es aquel en el que un tercero ingresa a la línea de comunicación entre dos partes e intercepta los datos transmitidos.
Un ejemplo típico de Man in the Middle es el que consiste en secuestrar la conexión de un usuario para mostrarle, en lugar del sitio que está tratando de usar (por ejemplo, Facebook o el sitio del banco), uno idéntico, pero creado específicamente para engañar .
Un tipo muy usado y simple de ataque Man In The Middle es DNS Spoofing, el que cambia los nombres de los sitios web, de modo que, por ejemplo, al abrir google.it terminas en un sitio web completamente diferente.
Cualquiera que use Wi-Fi público es particularmente vulnerable a un ataque MITM ya que la información transmitida es generalmente clara y fácil de capturar.
Tenga en cuenta que para un pirata informático es suficiente tener acceso al buzón de correo electrónico para poder acceder al nombre de usuario, contraseña, mensajes privados y cualquier otra información privada.
Si desea probar ataques MITM, consulte el artículo sobre verificación de seguridad de red LAN / Wifi simulando ataques de piratas informáticos
Contra este tipo de ataques, no puede evitar verificar siempre en qué sitio estamos escribiendo la contraseña u otra información privada y asegurarse de que siempre sea un sitio HTTPS, con un certificado SSL TSL no caducado o no válido.
Activar el modo que siempre abre solo sitios HTTPS ayuda a defenderse contra este tipo de ataque.
Ataque 2: conexión a una red wifi falsa
Esta es una variación más sutil de un ataque MITM, también conocido como ataque "Evil Twin".
La técnica implica la creación de un punto de acceso que captura todos los datos que se transmiten.
Difícil de notar, si está utilizando una red wifi pública gratuita, si intercepta cualquier dato en tránsito, sin embargo, como es fácil de configurar este truco, también es fácil defenderse.
Si el sitio al que accede es HTTPS, los datos que se le envían están encriptados y protegidos incluso para aquellos que desean intentar interceptarlo, como se ve en el punto anterior.
Sin embargo, para una mayor seguridad, siempre mejor, cuando desee utilizar una red wifi pública, pregunte si funciona para el personal del restaurante o para aquellos que lo administran.
Ataque 3: olfateo de paquetes
Este nombre divertido indica el método más simple para robar información que pasa a través de una red.
Esta técnica también se puede experimentar en casa, fácilmente dentro de cualquier LAN, incluso sin Wifi, como se muestra en el artículo sobre cómo capturar paquetes y espiar el tráfico en redes wifi, utilizando programas gratuitos como Wireshark.
Entre otras cosas, el rastreo de paquetes en la red ni siquiera es ilegal para un administrador de wifi, lo que sería suficiente para mostrar una advertencia a los usuarios, antes de iniciar sesión, sobre la posibilidad de monitorear la red antes de iniciar sesión.
Una vez más, no se puede ver la información que pasa por los sitios HTTPS en claro desde Packet Sniffing.
Ataque 4: secuestro lateral ( secuestro de sesión o secuestro de cookies )
Sidejacking se basa en la recopilación de información a través de la detección de paquetes.
En este caso, sin embargo, el pirata informático logra almacenar los datos para que luego pueda estudiarlos y descifrarlos si es posible.
El hacker aprovecha las vulnerabilidades existentes en el certificado de seguridad (y en la cookie enviada por el servidor) y, por lo tanto, logra secuestrar la sesión y obtener acceso a todas las cuentas privadas.
Un ciberdelincuente capaz podrá infectar la PC de aquellos que se conectan a Wifi a través de malware e incluso si no pueden leer la contraseña ingresada en un sitio protegido HTTPS, pueden capturar una serie completa de datos privados hasta acceder a cada sitio web que la víctima se conectó.
En el pasado, cuando Facebook no tenía HTTPS, podía secuestrar fácilmente la sesión a través del Secuestro de sesión y piratear una cuenta de Facebook.
En este caso, estamos hablando de una técnica que también puede volverse muy poderosa si es utilizada por una persona capaz, sin embargo, afortunadamente, hay pocas personas tan buenas, por lo que incluso en este caso lo importante es tener cuidado de conectarse a un Sitio HTTPS.
Sin embargo, para mejorar la seguridad personal, vale la pena, cuando se conecta a una red pública, navegar detrás de una VPN.
LEA TAMBIÉN: Robo de contraseñas en Internet: las 5 técnicas más utilizadas

Deja Tu Comentario

Please enter your comment!
Please enter your name here