¿Por qué el WiFi público no es seguro?

En la actualidad hay WiFi público gratuito disponible en muchos lugares. Aeropuertos, hoteles y cafeterías promocionan la conexión gratuita a internet como un beneficio añadido por utilizar sus servicios. Para mucha gente, poder conectarse a una red de internet gratuita cuando se está fuera de casa resulta ideal. Es algo particularmente útil para los hombres de negocio que están de viaje, y que de esta forma, pueden acceder a sus correos electrónicos de trabajo o compartir documentos en línea. 

Sin embargo, existen más riesgos al utilizar puntos de acceso WiFi públicos de lo que muchos usuarios de internet pueden imaginarse, y la mayoría de estos riesgos están relacionados con ataques de intermediario (Man in the Middle attacks).

Ataques de Intermediario

Un ataque de intermediario (MitM) se produce cuando un actor malicioso logra interceptar las comunicaciones entre dos partes. Hay varios tipos de ataque MitM, pero uno de los más comunes consiste en interceptar la solicitud (request) de acceso de un usuario a una página web, devolviendo una respuesta (response) con una página web fraudulenta que aparenta ser legítima. Esto puede ocurrirle a prácticamente cualquier página web, desde las de banca online hasta servicios de archivos compartidos o proveedores de correo electrónico.

Por ejemplo, si Alicia intenta acceder a su correo electrónico y un hacker logra interceptar la comunicación entre su dispositivo y el proveedor del servicio, podrá llevar a cabo un ataque MitM que la conduzca a una web falsa. Si el hacker gana acceso al login y a la contraseña de Alicia, podrá utilizar su correo para realizar actos maliciosos como envíos de tipo phishing a su lista de contactos.

Por tanto, el intermediario es un tercero capaz de interceptar datos enviados entre dos puntos, y que se hace pasar por un actor legítimo. Generalmente, los ataques MitM son llevados a cabo para engañar a los usuarios haciéndoles introducir sus datos más sensibles en webs falsas, aunque también pueden ser empleados para simplemente interceptar una conversación privada.

WiFi eavesdropping

El WiFi eavesdropping es un tipo de ataque MitM, en el que el hacker utiliza un WiFi público para monitorizar las actividades de cualquiera que se conecta al mismo. La información interceptada puede abarcar desde datos personales a patrones de navegación y tráfico en internet. 

Habitualmente, se realiza mediante la creación de una red WiFi falsa con un nombre que parece legítimo. El nombre del punto de acceso falso, a menudo, es similar al de alguna tienda o compañía que se encuentre en las inmediaciones. El WiFi eavesdropping también se conoce como “método del Gemelo Malvado” (Evil Twin method).

Por ejemplo, un consumidor puede entrar en una cafetería y darse cuenta que existen tres redes WiFi disponibles, con nombres similares: Cafetería, Cafetería1 y Cafetería2. Es probable que al menos una de las mismas sea una red fraudulenta. 

Los hackers pueden emplear esta técnica para recolectar datos de cualquier dispositivo que establezca una conexión, lo que eventualmente les permitirá robar credenciales de login, información de tarjetas de crédito y otros datos sensibles.

El WiFi eavesdropping es sólo uno de los muchos riesgos asociados con las redes públicas, por lo que siempre es preferible evitar utilizarlas. Si te resulta imprescindible usar un WiFi público, asegúrate de comprobar con un empleado que se trate de uno auténtico y seguro.

Analizador de Paquetes

En ocasiones, los criminales emplean programas de ordenador específicos para interceptar datos. Estos programas se conocen como analizadores de paquetes (packet sniffers), y a menudo son utilizados por profesionales de TI legítimos para registrar el tráfico de una red digital -ya que facilitan la detección y el análisis de problemas. Estos programas se usan también para monitorizar patrones de búsqueda en internet dentro de organizaciones privadas. 

Sin embargo, los cibercriminales pueden apropiarse de muchos de estos analizadores de paquetes para reunir datos sensibles y llevar a cabo actividades ilegales. Aunque al principio parezca algo inocuo, las víctimas pueden descubrir más tarde que alguien ha cometido un fraude de identidad contra ellas, o que la información confidencial de su compañía ha sido filtrada de algún modo.

Robo de Cookies y Secuestro de Sesión

Básicamente, las cookies son pequeños paquetes de datos que los navegadores recolectan de las webs para retener cierta información de navegación. Estos paquetes de datos generalmente se almacenan de forma local (como archivos de texto) en el ordenador, para que así la página web reconozca al usuario cuando vuelva.

Las cookies son útiles porque facilitan la comunicación entre los usuarios y las páginas web que visitan. Por ejemplo, las cookies permiten a los usuarios mantener sesión abierta sin necesidad de introducir sus credenciales cada vez que visitan una página web particular. También pueden ser utilizadas por tiendas online para registrar los artículos que los clientes previamente han añadido a sus carritos de la compra o para monitorizar su actividad de navegación.

Debido a que las cookies son simples archivos de texto, no pueden ser portadoras de keyloggers o malwares, por lo que no provocarán ningún daño a tu ordenador. Aún así, las cookies pueden ser peligrosas en términos de privacidad, y a menudo se emplearán en ataques MitM.

Si algún actor malicioso es capaz de interceptar y robar las cookies que estás utilizando para comunicarte con páginas web, podrá usar esa información contra ti. A esto se le llama Robo de Cookies y, generalmente, se relaciona con lo que denominamos Secuestro de Sesión.

Un secuestro de sesión exitoso permite al atacante hacerse pasar por la víctima y comunicarse con las páginas webs en su nombre. Esto significa que puede usar las sesiones actualmente abiertas de la víctima para acceder a correos electrónicos personales u otras páginas webs que puedan contener datos sensibles. Los secuestros de sesión ocurren típicamente en puntos de acceso WiFi públicos porque son más fáciles de monitorizar y mucho más vulnerables a los ataques MitM.

¿Cómo protegerse de los ataques MitM?

  • Desactiva cualquier ajuste que permita a tu dispositivo conectarse automáticamente a las redes WiFi disponibles.
  • Desactiva la compartición de archivos y cierra sesión en las cuentas que no estés utilizando.
  • Usa redes WiFi protegidas por contraseña siempre que sea posible. Cuando no tengas más remedio que utilizar una red WiFi pública, intenta no enviar o acceder a información sensible.
  • Mantén tu sistema operativo y antivirus actualizado.
  • Evita cualquier actividad financiera mientras utilices redes públicas, incluyendo las transacciones con criptomonedas.
  • Utiliza páginas webs que empleen el protocolo HTTPS. Ten en cuenta, sin embargo, que algunos hackers son capaces de llevar a cabo suplantaciones de HTTPS, por lo que esta medida no es completamente infalible.
  • Usar una red privada virtual (VPN) se recomienda siempre, especialmente si necesitas acceder a datos sensibles o relacionados con tu negocio.
  • Ten cuidado con las redes WiFi falsas. No confíes en el nombre de un WiFi sólo porque sea similar al de una tienda o empresa. Si tienes dudas, pregunta a algún trabajador para que confirme la autenticidad de la red. Puedes preguntar también si tienen otra red segura a la que puedan proporcionarte acceso.
  • Desactiva tu WiFi y Bluetooth si no los estás usando. Evita conectarte a redes públicas si no lo necesitas realmente.

Reflexiones Finales

Los cibercriminales siempre buscan nuevas formas de acceder a los datos de la gente, por lo que es esencial informarse y mantenerse vigilante. Aquí hemos abordado algunos de los numerosos riesgos que las redes públicas de WiFi pueden presentar. A pesar de que muchos de estos riesgos pueden mitigarse al usar una conexión protegida por contraseña, es importante entender cómo funcionan estos ataques y cómo puedes evitar convertirte en la próxima víctima.

CriptoMundo

CriptoMundo.com es un medio digital independiente que difunde noticias y contenido sobre criptomonedas y tendencias emergentes de tecnologías financieras. Ofrece noticias, guías, artículos de opinión y gráficos en tiempo real.

Monedas

Bitcoin

Ethereum