Tentador, m¨¢s r¨¢pido y sobre todo GRATIS. Esto es lo que uno siente cuando ve ese cartel que pone ¡®WiFi gratis¡¯ en un lugar p¨²blico, ya sea un aeropuerto, una cafeter¨ªa o una tienda de ropa. La tentaci¨®n es enorme, pero por algo el m¨®vil nos exhibe esa alerta cuando vamos a conectarnos a una red p¨²blica que no es segura. Os vamos a contar c¨®mo un hacker puede aprovechar que est¨¢s conectado a una red de estas para hackearte el m¨®vil.
Ataque MITM
Llamado Man-in-the-middle o Ataque de Intermediario en espa?ol, es un tipo de ataque en el que el hacker se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. En el caso de una red Wifi p¨²blica, el pirata lo tiene bastante f¨¢cil por el hecho de que el punto de acceso est¨¢ sin cifrar y se puede meter como intermediario, lo que significa que no sabes que est¨¢s siendo interceptado por un hacker y que este puede mandarte una web falsa.
Dado que los datos no est¨¢n cifrados, ni siquiera los tuyos, hacer algo tan simple como consultar el extracto bancario o enviar un correo usando el WiFi p¨²blico puede darle al hacker claves, contrase?as y datos tuyos que usar en su beneficio. ?Qu¨¦ podemos hacer? Pues si ya estas conectado a un hotspot p¨²blico, ni se te ocurra meter ning¨²n tipo de datos personales y desconf¨ªa al instante de las notificaciones o las webs que no parecen verdaderas y/o que nos pidan informaci¨®n personal.
Evil Twin
Una variante del MITM que hemos visto antes, un Evil Twin es un punto de acceso WiFi que parece seguro y leg¨ªtimo, pero que en realidad nos conecta directamente a un server controlado por un hacker o un grupo de estos. El equivalente en las redes inal¨¢mbricas al Phising que tanto solemos ver en correos, usando un Evil Twin un hacker puede hacerte creer que est¨¢s conectado a un sitio seguro y s¨®lo tiene que esperar a que introduzcas alg¨²n tipo de informaci¨®n privada para rob¨¢rtela.
?C¨®mo lo identificamos? Por ejemplo si al encender el WiFi en un bar o tienda en el m¨®vil ves dos redes con nombres muy similares, seguro que una de ellas es el Evil Twin, por lo que en este caso preguntar¨ªamos a los dependientes. Lo mejor es usar directamente una VPN, una red virtual privada que nos ¡®protege¡¯ del hacker, ya que todos los datos que pueda interceptar estar¨¢n encintados.
Packet Sniffing
Llamado en espa?ol Analizador de Paquetes, es un programa de captura de las tramas de una red de computadoras. Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, realizar ingenier¨ªa inversa en protocolos de red o detectar hackers que los usen con fines maliciosos. Estos, dadas sus posibilidades, suelen usar los packs sniffers para robar contrase?as, interceptar correos electr¨®nicos, espiar conversaciones de chat, etc, ya que por ejemplo es capaz de capturar en el acto contrase?as enviadas en claro y nombres de usuario de la red.
Hablamos aqu¨ª de un arma de doble filo, ya que por uso estos programas no son ilegales, pero s¨ª que pueden ser utilizados para fines que los conviertan en tal. En este caso de nuevo la mejor protecci¨®n es contar con un buen cifrado como el que una VPN ofrece, o asegurarse de que las webs en las que metemos datos hacen uso de certificados tipo SSL/TSL y protocolos de comunicaci¨®n seguros como HTTPS.
Sidejacking
Sidejacking es una t¨¦cnica que permite a un atacante ¡®husmear¡¯ las cookies de las webs que un usuario ha estado abriendo y utilizarlas en sitios webs suplantando as¨ª la identidad de la v¨ªctima. Dicho de otra manera, si estamos por ejemplo chateando en un cibercaf¨¦s o conectados a un wifi p¨²blico, el hacker puede ¡®secuestrar la sesi¨®n¡¯ al rastrear las cookies que las webs usan para los inicios de sesi¨®n, y hacerse con el control de esta, con lo que tiene v¨ªa libre para ver lo que hemos estado haciendo, sobre todo si son transferencias bancarias o accesos a correos y programas tipo Skype.
En s¨ª un hacker no puede leer los passwords que hayamos metido usando la t¨¦cnica del Sidejacking, pero s¨ª que puede usar un malware para obtenerlos, o peor, ya que al tener control sobre la sesi¨®n en curso puede ver todo lo que hacemos. Si no tenemos m¨¢s remedio que meter datos personales, la mejor opci¨®n es de nuevo asegurarse que estamos en una web con protocolo HTTPS, o usar una VPN.