O WiFi público gratuito agora está disponível em muitos lugares. Aeroportos, hotéis e cafeterias promovem conexão gratuita à internet como um benefício adicional do uso de seus serviços. Para muitas pessoas, poder se conectar a uma internet gratuita em qualquer lugar parece o ideal. Isso seria particularmente útil para o viajante de negócios, agora capaz de acessar seus e-mails de trabalho ou compartilhar documentos online.

No entanto, há mais riscos em usar pontos de acesso Wi-Fi públicos do que muitos usuários da internet podem imaginar, e a maioria desses riscos está relacionada a ataques do tipo Man in the Middle.

Ataque do homem no meio

Um ataque Man in the Middle (MitM) ocorre quando um ator malicioso consegue interceptar a comunicação entre duas partes. Existem vários tipos de ataques MitM, mas um dos mais comuns é interceptar a solicitação de um usuário para acessar um site, enviando de volta uma resposta com uma página da web fraudulenta que parece legítima. Isso pode acontecer com praticamente qualquer site, de serviços bancários on-line a compartilhamento de arquivos e provedores de e-mail.

Por exemplo, se Alice tentar acessar seu e-mail e um hacker conseguir interceptar a comunicação entre seu dispositivo e o provedor de e-mail, ele pode executar um ataque MitM, atraindo-a para um site falso. Se o hacker obtiver acesso ao seu login e senha, ele poderá usar seu e-mail para executar ações mais maliciosas, como enviar e-mails de phishing para a lista de contatos de Alice.

Portanto, o Man in the Middle é um terceiro que é capaz de interceptar os dados enviados entre dois pontos, fingindo ser um intermediário legítimo. Normalmente, os ataques MitM são realizados para tentar enganar os usuários a inserir seus dados confidenciais em um site falso, mas também podem ser usados ​​para meramente interceptar uma conversa privada.

Espionagem de WiFi

A escuta de WiFi é um tipo de ataque MitM em que o hacker usa um WiFi público para monitorar as atividades de qualquer pessoa que se conecte a ele. As informações interceptadas podem variar de dados pessoais a padrões de tráfego e navegação na Internet.

Normalmente, isso é feito criando uma rede WiFi falsa com um nome que parece legítimo. O nome do hotspot falso é frequentemente muito semelhante ao de uma loja ou empresa próxima. Isso também é conhecido como o método Evil Twin.

Por exemplo, um consumidor pode entrar em uma cafeteria e perceber que há três redes WiFi disponíveis com nomes semelhantes: CoffeeShop, CoffeeShop1 e CoffeeShop2. As chances são de que pelo menos uma delas seja o WiFi de um fraudador.

Os hackers podem usar essa técnica para coletar dados de qualquer dispositivo que estabeleça uma conexão, o que eventualmente lhes permite roubar credenciais de login, informações de cartão de crédito e outros dados confidenciais.

A escuta de WiFi é apenas um dos riscos associados a redes públicas, então é sempre preferível evitar usá-las. Se você realmente precisa usar um WiFi público, certifique-se de verificar com um funcionário se ele é autêntico e seguro.

#BITCOIN #BTF #ETF

$BTC $ETH $SOL