5 formas en que los hackers usan Wi-Fi público para robar su identidad

¿Te encanta usar Wi-Fi público? ¡También lo hacen los hackers! Obtén información sobre cómo los ciberdelincuentes pueden acceder a tus datos privados mientras usas wi-fi público.

Todos hemos utilizado Wi-Fi público: es gratuito, ahorra en su asignación de datos y siempre es útil para acelerar los tiempos de carga.

Es posible que te guste el Wi-Fi público, pero también lo hacen los hackers.

Estas son solo algunas de las formas en que los ciberdelincuentes pueden hackear dispositivos en Wi-Fi público, obtener acceso a sus datos privados y potencialmente robar su identidad. Y cómo puedes protegerte de la piratería pública de Wi-Fi.

1. Ataques man-in-the-middle

Un ataque Man-in-the-Middle (MITM) es un ciberataque mediante el cual un tercero intercepta las comunicaciones entre dos participantes. En lugar de que los datos se compartan directamente entre el servidor y el cliente, otro elemento rompe ese vínculo.

El secuestrador no invitado podría entonces presentar su propia versión de un sitio para mostrarte, añadiendo sus propios mensajes.

Cualquier persona que use Wi-Fi público es especialmente vulnerable a los ataques MITM. Debido a que la información transmitida generalmente no está encriptada, no es solo el punto de acceso el que es público; son sus datos también.

Un router comprometido puede aspirar una gran cantidad de material personal de manera relativamente simple: los hackers que entran en sus correos electrónicos, por ejemplo, les da acceso a sus nombres de usuario, contraseñas, mensajes privados y mucho más.

Cómo protegerse de los ataques MITM

Es posible que el Wi-Fi público no esté cifrado, pero la mayoría de los sitios principales que solicitan una contraseña como PayPal, eBay y Amazon emplean sus propias técnicas de cifrado. Compruebe esto mirando la dirección URL. Si se trata de una dirección HTTPS, esa "S" adicional que significa "Seguro", hay cierto nivel de cifrado.

No introduzca ningún dato si ve una notificación de que un sitio podría no ser genuino, incluso si está desesperado. La mayoría de los navegadores le dará un mensaje de advertencia si visita un sitio no seguro.


2. Conexiones Wi-Fi falsas

Esta variación de un ataque MITM también se conoce como el "Gemelo Malvado". La técnica intercepta los datos en tránsito, pero omite cualquier sistema de seguridad que pueda tener un punto de acceso Wi-Fi público.

Las víctimas podrían estar entregando toda su información privada, simplemente porque fueron engañadas para unirse a la red equivocada.

Es bastante fácil configurar un punto de acceso falso (AP), y vale la pena el esfuerzo para los ciberdelincuentes.

Pueden usar cualquier dispositivo con capacidades de Internet, incluido un teléfono inteligente, para configurar un PUNTO DE ACCESO con el mismo nombre que un punto de acceso genuino. Cualquier dato transmitido enviado después de unirse a una red falsa va a través de un hacker.

Cómo protegerse contra el mal gemelo Hacks

Hay algunos consejos a tener en cuenta sobre cómo detectar "Evil Twin" Wi-Fi público. Desconfíe si ve dos conexiones de red con nombres similares. Si están asociados con una tienda o restaurante, hable con el personal allí.

Si estás en el trabajo y detectas un falso AP, gestión de alertas.

También debe considerar el uso de una red privada virtual (VPN) que aleatorice los datos. Esto establece un nivel de cifrado entre el usuario final y un sitio web, por lo que los datos interceptados potenciales son ilegibles por un hacker sin la clave de descifrado correcta.


3. Rastreo de paquetes

Es un nombre divertido, pero la práctica real de "rastreo de paquetes" está lejos de ser un asunto de risa. Este método permite a un hacker adquirir información en el aire y luego analizarla a su propia velocidad.

Un dispositivo transmite un paquete de datos a través de una red sin cifrar, que luego puede ser leída por software libre como Wireshark. Así es: es gratis.

Mira en línea e incluso verás guías de "cómo hacerlo", enseñéndote cómo usar Wireshark. Se puede utilizar para analizar el tráfico web, incluyendo (irónicamente) la búsqueda de amenazas de seguridad y vulnerabilidades que necesitan parches.

TE PUEDE INTERESAR: Recomendaciones para mantenerse seguro en internet

El rastreo de paquetes es relativamente simple, y ni siquiera ilegal en algunos casos. Los departamentos de TI hacen esto regularmente, asegurando que se mantengan las prácticas seguras, se encuentren fallas y se cumplan las políticas de la empresa. Pero también es útil para los ciberdelincuentes.

Los hackers pueden obtener una gran cantidad de datos y luego escanear a través de él en su tiempo libre para obtener información importante como contraseñas.

Cómo protegerse contra el rastreo de paquetes

Debe confiar en un cifrado sólido, así que invierta en una VPN y asegúrese de que los sitios que requieren información privada tengan certificados SSL / TSL (es decir, busque HTTPS).


4. Sidejacking (Secuestro de sesión)

Sidejacking se basa en la obtención de información a través de la sniffing de paquetes. Sin embargo, en lugar de usar esos datos retroactivamente, un hacker los usa en el lugar en tiempo real. Aún peor, ¡evita algunos grados de cifrado!

Los detalles de inicio de sesión normalmente se envían a través de una red cifrada y se verifican utilizando la información de la cuenta en poder del sitio web. Esto responde mediante cookies enviadas a su dispositivo. Pero este último no siempre está cifrado: un hacker puede secuestrar su sesión y obtener acceso a cualquier cuenta privada en la que haya iniciado sesión.

Si bien los ciberdelincuentes no pueden leer su contraseña a través del sidejacking, podrían descargar malware para obtener dichos datos, incluso skype.

Además, pueden obtener mucha información para robar su identidad. Una gran cantidad de datos se puede inferir de su presencia en las redes sociales solamente.

Los puntos de acceso públicos son especialmente atractivos para este truco porque normalmente hay un alto porcentaje de usuarios con sesiones abiertas.

Cómo protegerse contra el secuestro de sesión

Los métodos de cifrado estándar combaten el sidejacking, por lo que una VPN codificará la información hacia y desde su dispositivo.

Como medida de seguridad adicional, asegúrese de cerrar la sesión siempre cuando salga de un punto de acceso, o corre el riesgo de dejar que un pirata informático continúe usando su sesión. Con los sitios de redes sociales, al menos puede verificar las ubicaciones en las que ha iniciado sesión y luego cerrar sesión de forma remota.

TE PUEDE INTERESAR:

5. Ver por encima del hombro

Esto puede parecer obvio, pero a menudo olvidamos este tipo de medidas de seguridad simples.

Siempre que use un cajero automático, debe verificar a los que lo rodean, asegurándose de que nadie se asoma al ingresar su PIN.

También es un peligro cuando se trata de Wi-Fi público. Si alguien está rondando cuando estás visitando sitios privados, desconfía. No envíes nada personal como una contraseña. Es una estafa muy básica, pero uno que sin duda todavía funciona para hustlers y hackers.

TE PUEDE INTERESAR:

Aquí podría ni siquiera necesitar estar detrás de ti: solo ver lo que escribes puede dar a los criminales algo con lo que trabajar.

Cómo protegerse contra los surfistas de hombro

Estén atentos. Sepa quién está a su alrededor. A veces, la paranoia puede ayudar. Si no estás seguro de los que te rodean, no vayas a nada privado.

Tampoco subestimes la importancia de lo que estás llenando o leyendo: la información médica puede ser útil para los ladrones de identidad, por ejemplo. Si es un documento o página web que no te gustaría que nadie más viera, toma precauciones para evitar que eso suceda.

Otra opción es comprar una pantalla de privacidad; estos limitan lo que la gente ve en su pantalla.


¿Cómo pueden las VPN protegerse contra la piratería pública de Wi-Fi?

La principal preocupación con el Wi-Fi público es la falta de cifrado. Las VPN revuelto su información personal por lo que sin la clave de descifrado correcta, no se puede leer (en la mayoría de los casos, de todos modos). Si usas regularmente puntos de acceso, una VPN es esencial.

Afortunadamente, puede encontrar VPN que son completamente gratuitas, tanto para computadoras portátiles como para dispositivos como teléfonos inteligentes. Pero usted debe permanecer abierto de mente y considerar pagar por uno también; vale la pena guardar su información personal.

La gran mayoría de nosotros usamos Wi-Fi público, pero tenemos que ser más cuidadosos al respecto.

Publicar un comentario

0 Comentarios