5 formas en que los piratas informáticos usan Wi-Fi público para robar su identidad

5 formas en que los piratas informáticos usan Wi-Fi público para robar su identidad

Todos usamos Wi-Fi público: es gratis, ahorra en su asignación de datos y siempre es útil para acelerar los tiempos de carga.





Puede que te guste el Wi-Fi público, pero también lo hacen los piratas informáticos.





Estas son solo algunas de las formas en que los ciberdelincuentes pueden piratear dispositivos en redes Wi-Fi públicas, obtener acceso a sus datos privados y potencialmente robar su identidad. Y cómo puede protegerse de la piratería pública de Wi-Fi.





1. Ataques de intermediario

Un ataque Man-in-the-Middle (MITM) es un ciberataque mediante el cual un tercero intercepta las comunicaciones entre dos participantes. En lugar de que los datos se compartan directamente entre el servidor y el cliente, ese vínculo se rompe con otro elemento.

el paquete de Amazon no llegó pero dice entregado

El secuestrador no invitado podría presentar su propia versión de un sitio para mostrárselo, agregando sus propios mensajes.



Cualquiera que utilice una red Wi-Fi pública es especialmente vulnerable a los ataques MITM. Debido a que la información transmitida generalmente no está encriptada, no solo el hotspot es público; también son tus datos.

Un enrutador comprometido puede aspirar una gran cantidad de material personal de manera relativamente simple: piratas informáticos que ingresan a sus correos electrónicos , por ejemplo, les da acceso a sus nombres de usuario, contraseñas, mensajes privados y mucho más.





Cómo protegerse de los ataques MITM

Es posible que el Wi-Fi público no esté encriptado, pero la mayoría de los sitios principales que solicitan una contraseña como PayPal, eBay y Amazon emplean sus propias técnicas de encriptación. Verifique esto mirando la URL. Si se trata de una dirección HTTPS, esa 'S' adicional que significa 'Seguro', hay cierto nivel de cifrado.

No ingrese ningún dato si ve una notificación de que un sitio podría no ser genuino, incluso si está desesperado. La mayoría de los navegadores le darán un mensaje de advertencia si visita un sitio no seguro.





2. Conexiones Wi-Fi falsas

Esta variación de un ataque MITM también se conoce como 'Evil Twin'. La técnica intercepta sus datos en tránsito, pero evita cualquier sistema de seguridad que pueda tener un punto de acceso Wi-Fi público.

Las víctimas podrían estar entregando toda su información privada, simplemente porque fueron engañadas para unirse a la red equivocada.

Es bastante fácil configurar un punto de acceso (AP) falso y vale la pena el esfuerzo para los ciberdelincuentes.

Pueden usar cualquier dispositivo con capacidad de Internet, incluido un teléfono inteligente, para configurar un AP con el mismo nombre que un punto de acceso genuino. Cualquier dato transmitido enviado después de unirse a una red falsa pasa por un pirata informático.

Cómo protegerse contra Evil Twin Hacks

Hay algunos consejos para tener en cuenta sobre cómo detectar el Wi-Fi público 'Evil Twin'. Sospeche si ve dos conexiones de red con nombres similares. Si están asociados con una tienda o restaurante, hable con el personal allí.

Si está en el trabajo y detecta un AP falso, avise a la gerencia.

También debe considerar el uso de una red privada virtual (VPN) de codificación de datos. Esto establece un nivel de cifrado entre el usuario final y un sitio web, por lo que los posibles datos interceptados no pueden ser leídos por un pirata informático sin la clave de descifrado correcta.

3. Detección de paquetes

Es un nombre divertido, pero la práctica real de 'olfatear paquetes' está lejos de ser un asunto de risa. Este método permite a un pirata informático adquirir información en el aire y luego analizarla a su propia velocidad.

Un dispositivo transmite un paquete de datos a través de una red no cifrada, que luego puede leerse mediante software gratuito como Wireshark. Eso es correcto: es gratis.

Busque en línea e incluso verá guías de 'cómo hacer', que le enseñarán cómo usar Wireshark. Se puede utilizar para analizar el tráfico web, lo que incluye (irónicamente) encontrar amenazas de seguridad y vulnerabilidades que necesiten parches.

Relacionado: ¿Qué es el rastreo de paquetes y cómo se pueden detener los ataques de rastreo?

El rastreo de paquetes es relativamente simple y ni siquiera ilegal en algunos casos. Los departamentos de TI hacen esto con regularidad, asegurando que se mantengan las prácticas seguras, se encuentren fallas y se cumplan las políticas de la empresa. Pero también es útil para los ciberdelincuentes.

Los piratas informáticos pueden obtener una gran cantidad de datos y luego escanearlos en su tiempo libre en busca de información importante como contraseñas.

Cómo protegerse contra el rastreo de paquetes

Debe confiar en un cifrado sólido, así que invierta en una VPN y asegúrese de que los sitios que requieren información privada tengan certificados SSL / TSL (es decir, busque HTTPS).

4. Secuestro (secuestro de sesión)

El secuestro lateral se basa en la obtención de información mediante el rastreo de paquetes. Sin embargo, en lugar de usar esos datos de manera retroactiva, un pirata informático los usa en el lugar en tiempo real. Peor aún, ¡omite algunos grados de cifrado!

Los detalles de inicio de sesión generalmente se envían a través de una red encriptada y se verifican utilizando la información de la cuenta que se encuentra en el sitio web. Esto luego responde usando cookies enviadas a su dispositivo. Pero este último no siempre está encriptado: un pirata informático puede secuestrar su sesión y obtener acceso a cualquier cuenta privada en la que haya iniciado sesión.

Si bien los ciberdelincuentes no pueden leer su contraseña a través del secuestro lateral, podrían descargar malware para obtener dichos datos, incluso Skype.

Además, pueden obtener un montón de información para robar tu identidad . Se puede inferir una gran cantidad de datos solo de su presencia en las redes sociales.

Los puntos de acceso público son especialmente atractivos para este truco porque normalmente hay un alto porcentaje de usuarios con sesiones abiertas.

Cómo protegerse contra el secuestro de sesiones

Los métodos de cifrado estándar combaten el secuestro lateral, por lo que una VPN codificará la información hacia y desde su dispositivo.

Como medida de seguridad adicional, asegúrese de cerrar la sesión siempre cuando salga de un punto de acceso, o se arriesga a permitir que un pirata informático continúe usando su sesión. Con los sitios de redes sociales, al menos puede verificar las ubicaciones en las que inició sesión y luego cerrar sesión de forma remota.

Relacionado: Cómo cerrar sesión de forma remota en sus cuentas de redes sociales

5. Surf de hombros

Crédito de la imagen: Richard / Flickr

Esto puede parecer obvio, pero a menudo olvidamos este tipo de medidas de seguridad simples.

Siempre que use un cajero automático, debe verificar a quienes lo rodean, asegurándose de que nadie mire mientras ingresa su PIN.

También es un peligro cuando se trata de Wi-Fi público. Si alguien está rondando cuando visita sitios privados, desconfíe. No envíe nada personal como una contraseña. Es una estafa muy básica, pero que ciertamente todavía funciona para estafadores y piratas informáticos.

Relacionado: Los hackers más famosos y mejores del mundo (y sus fascinantes historias)

Es posible que un 'surfista de hombros' ni siquiera necesite estar detrás de ti: solo mirar lo que escribes puede darles a los criminales algo con lo que trabajar.

Cómo protegerse contra las personas que practican surf de hombro

Estar atentos. Sepa quién está a su alrededor. A veces, la paranoia puede ayudar. Si no está seguro de los que le rodean, no haga nada en privado.

Tampoco subestime la importancia de lo que está completando o leyendo: la información médica puede ser útil para los ladrones de identidad, por ejemplo. Si es un documento o una página web que no le gustaría que nadie más viera, tome precauciones para evitar que eso suceda.

cómo arreglar la rueda de desplazamiento del mouse

Otra opción es comprar una pantalla de privacidad; estos limitan lo que la gente ve en su pantalla.

¿Cómo pueden las VPN proteger contra la piratería de redes Wi-Fi públicas?

La principal preocupación del Wi-Fi público es la falta de cifrado. Las VPN codifican su información personal, por lo que sin la clave de descifrado correcta, no se puede leer (en la mayoría de los casos, de todos modos). Si usa hotspots con regularidad, una VPN es esencial.

Afortunadamente, puedes encontrar VPN que son completamente gratuitas , tanto para computadoras portátiles como para dispositivos como teléfonos inteligentes. Pero debe mantener la mente abierta y considerar pagar por uno también; vale la pena guardar su información personal.

La gran mayoría de nosotros usamos Wi-Fi público, pero debemos tener más cuidado al respecto.

Cuota Cuota Pío Correo electrónico 7 estrategias seguras para usar Wi-Fi público de forma segura en teléfonos

¿Es segura esa red Wi-Fi pública a la que acaba de conectarse? Antes de tomar un sorbo de su café con leche y leer Facebook, considere estas simples estrategias seguras para usar Wi-Fi público de manera segura en su teléfono.

Leer siguiente
Temas relacionados
  • Internet
  • Seguridad
  • Wifi
  • Seguridad en línea
  • Seguridad inalámbrica
  • Consejos de red
  • Consejos de seguridad
Sobre el Autor Philip Bates(273 Artículos publicados)

Cuando no está viendo televisión, leyendo libros y cómics de Marvel, escuchando The Killers y obsesionado con las ideas del guión, Philip Bates finge ser un escritor independiente. Le gusta coleccionar todo.

Más de Philip Bates

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse