Cómo detectar falsas redes de Wi-Fi públicas Evil Twin operadas por piratas informáticos

Cómo detectar falsas redes de Wi-Fi públicas Evil Twin operadas por piratas informáticos / Seguridad

Ya sea que se encuentre en un aeropuerto, en una cafetería o en una biblioteca, en estos días hay Wi-Fi gratis en casi todas partes. Desafortunadamente, no todas las redes de Wi-Fi están protegidas de manera vigilante cuando se trata de su seguridad de TI.

La red Wi-Fi que está utilizando podría estar abierta a amenazas de seguridad por parte de piratas informáticos y ciberdelincuentes, poniendo en riesgo su información personal. Esto es lo que necesitas saber sobre redes de Wi-Fi falsas.

¿Por qué los hackers usan redes Wi-Fi falsas??

El Wi-Fi público es a menudo un objetivo de los ataques Man in the Middle (MITM). Según SaferVPN, los piratas informáticos utilizan hasta el 25 por ciento de todos los puntos de acceso público para acceder a su información personal.

Además de aprovechar las redes de Wi-Fi inseguras para robar su identidad, los hackers pueden usar el Wi-Fi público para robar su identidad. Los hackers pueden usar el Wi-Fi público para robar su identidad. pero también los hackers. Aquí hay cinco formas en que los cibercriminales pueden acceder a sus datos privados y robar su identidad, mientras disfruta de un café con leche y un panecillo. Más información: dos vulnerabilidades adicionales de Wi-Fi que los hackers pueden usar son los puntos de acceso no autorizados (AP) y los malvados gemelos. Estas son redes inalámbricas aparentemente genuinas creadas para engañar a posibles víctimas para que entreguen su información personal.

Pueden verse y actuar como lo que usted esperaría de una red real. Esto incluye usar el mismo nombre o similar Starbucks Wi-fi versus Starbucks Wi-Fi gratis), y la misma pantalla de inicio de sesión.

Mientras está conectado a una red insegura y no cifrada, como mínimo le está dando al pirata informático acceso gratuito a todo lo que hace mientras está en línea. Esto incluye la obtención de nombres de usuario, contraseñas y otra información personal que ingrese.

A lo sumo, descargará un virus o malware y les dará acceso completo a su dispositivo incluso después de desconectarse de la inseguridad. “red”.

Si se conecta a una red donde se requiere una tarjeta de crédito para el acceso, como un hotel o un avión “pagar por hora” En la red, el hacker habrá copiado la información de su tarjeta de crédito incluso antes de comenzar a navegar. En resumen, cualquier dato que cargue o descargue mientras esté conectado al Wi-Fi del pirata informático es visible para ellos..

Si bien hay otras maneras en que los piratas informáticos pueden usar el Wi-Fi público para robar su identidad, nos centraremos en qué son los Puntos de acceso malintencionados y los Mellizos malvados, qué buscar y qué debe hacer si se conecta a uno.

Qué es un punto de acceso no autorizado (AP)?

Un Rogue AP, que a veces se usa indistintamente con Evil Twin, es un dispositivo inseguro conectado a una red sin el conocimiento del propietario. Este dispositivo emitirá su propio Wi-Fi que lo conectará a la red genuina creada por la empresa.

Parecerá que se conecta a la red Wi-Fi de manera normal, pero su conexión se realizará a través del punto de acceso del pirata informático en lugar del dispositivo seguro previsto..

Un hacker usualmente combinará esto con un ataque de denegación de servicio. ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [MakeUseOf Explica] El término DDoS pasa silbando cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son controvertidos o altamente ... Lea más sobre el punto de acceso original para deshabilitarlo, haciendo de ellos la única señal disponible.

Los puntos de acceso no autorizados son un problema de seguridad masivo que amenaza la seguridad de todos los usuarios conectados. Cualquier función de seguridad de la red y los cortafuegos que puedan estar habilitados en la red no afectarán el acceso de los AP Rogue a los datos transmitidos..

Un Rogue AP es difícil de detectar como usuario. Sin embargo, si le preocupa que pueda tener dispositivos adicionales en su red, aquí encontrará cómo encontrar un dispositivo no autorizado en su red..

¿Qué es una red Wi-Fi Evil Twin??

Un Evil Twin es técnicamente un tipo de Punto de acceso no autorizado que se puede configurar con cualquier teléfono o computadora portátil con capacidades inalámbricas. Se diferencia en que no está estrictamente conectado al Wi-Fi de la empresa sin saberlo. El pirata informático configurará una red inalámbrica duplicada que también se ve y actúa de la misma manera que la red original, utilizando el mismo nombre y aparentemente las mismas características de seguridad..

La señal de este Wi-Fi generalmente superará la de la red real, simplemente al estar físicamente más cerca del usuario. Nuevamente, un ataque de denegación de servicio para eliminar el punto de acceso original no es infrecuente en este escenario.

De cualquier manera, esto significa que las víctimas potenciales se conectarán a la señal del pirata informático en lugar de a la red genuina.

Cómo detectar una red Wi-Fi Evil Twin

Desafortunadamente, en la vida real, los gemelos malvados no usan perillas para que sean fáciles de identificar. No asuma que porque el nombre del Wi-Fi es “Starbucks Wi-fi gratis”, que es seguro, o incluso que pertenece a Starbucks.

Por extraño que parezca, los Evil Twins más fáciles de detectar pueden ser aquellos que están protegidos por contraseña. Si ingresa la contraseña incorrecta a propósito y no recibe un mensaje de error, es probable que el punto de acceso sea falso. Un Evil Twins comúnmente permitirá que cualquier persona acceda a él sin importar la contraseña que ingreses.

Busque conexiones de red muy lentas. Esto podría ser una señal de que el hacker está utilizando internet móvil para conectarse a la web..

Además, preste atención a la barra de direcciones de los sitios web que visita. Si su sitio web bancario muestra una versión HTTP sin cifrar en lugar de HTTPS, su conexión es definitivamente insegura. Esto se denomina SSL Stripping, y un pirata informático puede obtener sus contraseñas o datos bancarios cuando los ingresa.

Es fácil para un pirata informático redirigirlo a una versión falsa de cualquier sitio web si se conecta a través de su dispositivo, y de esta manera, pueden obtener sus datos de inicio de sesión tan pronto como los ingrese. El uso de una VPN no lo protegerá en estos casos, ya que está ingresando su información en el sitio web del pirata informático..

Sin embargo, asegúrese de que la URL sea correcta y esté atento a los errores gramaticales o el idioma que no esperaría del sitio web..

Los dominios falsos (que a menudo utilizan direcciones con nombres erróneos) son algo que debe tener en cuenta al navegar en cualquier situación, ya que son una de las muchas amenazas comunes de ingeniería social que puede enfrentar en línea. Cómo protegerse de estos 8 ataques de ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social ¿Qué técnicas de ingeniería social utilizaría un pirata informático y cómo se protegería de ellos? Echemos un vistazo a algunos de los métodos de ataque más comunes. Lee mas

Cómo evitar ser víctima de hacks públicos de Wi-Fi

Siempre use una VPN, como nuestro servicio número 1 ExpressVPN, en su tableta, teléfono o computadora portátil. Existen soluciones de VPN para casi todos los dispositivos, incluidos sus teléfonos inteligentes, tabletas, computadoras portátiles, computadoras de escritorio y enrutadores.

Cuando acceda a una red Wi-Fi pública, especialmente si no tiene una VPN instalada, continúe con la navegación regular. Evite acceder a sitios web en los que ingrese datos confidenciales, como Amazon o su banca en línea.

Esté atento a los errores de certificados SSL. ¿Qué es un certificado de seguridad de un sitio web y por qué debería importarte? ¿Qué es un certificado de seguridad de un sitio web y por qué debería importarte? Leer más Muchos navegadores le informarán si está accediendo a una página insegura y no cifrada. Asegúrese de acceder a las versiones encriptadas de cualquier sitio web. Siempre revisa si el “Seguro” Aviso en su barra de direcciones es verde. Además de una VPN, debe considerar las extensiones de seguridad como HTTPS Everywhere 13 Las mejores extensiones de Google Chrome de seguridad que necesita instalar ahora 13 Las mejores extensiones de Google Chrome de seguridad que necesita instalar ahora Mantenerse seguro en línea puede ser difícil. Aquí hay varias extensiones de seguridad de Chrome que deberías considerar agregar. Lee mas .

Si ve un error de certificado de seguridad, no lo ignore. En su lugar, cierre el sitio web y busque otras sugerencias de que está en una red sospechosa.

También puede valer la pena deshabilitar el dispositivo. “conexión automática a Wi-Fi” Función para evitar la conexión accidental a una red ilegítima..

Tenga cuidado y siga estas siete estrategias seguras para usar Wi-Fi público de manera segura en su teléfono.

Qué hacer si te conectas a un Evil Twin o Rogue AP

Incluso si está atento, su teléfono podría conectarlo automáticamente a una red insegura sin que se dé cuenta. Si sospecha que se ha conectado a una red comprometida, siga estos pasos para reducir las posibles consecuencias..

  • Desconecta lo más rápido posible.
  • Borre su lista de conexiones Wi-Fi guardadas, para evitar conectarse a la misma en el futuro.
  • Borra el caché de tu navegador
  • Ejecutar antivirus y chequeos de malware. Las mejores herramientas de seguridad informática y antivirus Las mejores herramientas de seguridad informática y antivirus ¿Necesita una solución de seguridad para su PC? ¿Preocupado por el malware, ransomware, virus e intrusos a través de sus firewalls? ¿Quieres hacer una copia de seguridad de los datos vitales? ¿Solo confundido acerca de todo esto? Aquí tienes todo lo que necesitas saber. Lee mas
  • Cambie la contraseña de cualquier sitio en el que haya iniciado sesión y de cualquier otro sitio web que utilice la misma información de inicio de sesión..
  • Llame a su banco y cancele cualquier tarjeta bancaria que haya usado..

Cualquier red no cifrada y Wi-Fi pública pueden ser objetivos para un ataque MITM. De hecho, la red ni siquiera tiene que pertenecer a un pirata informático con intenciones delictivas, cualquier red configurada sin la seguridad en mente es vulnerable. Así que tenga cuidado y siempre use una VPN cuando esté en línea 4 razones para usar siempre una VPN cuando esté en línea 4 razones para usar siempre una VPN cuando esté en línea Las VPN (redes privadas virtuales) son cada vez más populares . Sin embargo, no siempre está claro exactamente por qué debería usar uno. Aquí le explicamos por qué debería usar uno cada vez que se conecte. Lee mas !

Obtenga más información sobre: ​​Seguridad en línea, SSL, Wi-Fi, Seguridad inalámbrica.