Conheça os riscos das redes Wi-Fi públicas

Conheça os riscos das redes Wi-Fi públicas

Riscos redes Wi-Fi públicas

As redes Wi-Fi públicas disponíveis em locais como cafés, restaurantes, lojas, universidades, hotéis e aeroportos podem ser convenientes quando está fora de casa ou do emprego e necessita de utilizar a Internet. No entanto, esta conveniência comporta custos em termos de segurança.

Se um atacante estiver na rede Wi-Fi pública que você está a utilizar, poderá realizar ataques como:

  • Sniffing: O atacante poderá monitorizar o tráfego da rede e interceptar o seu nome de utilizador e passwords, ficheiros, mensagens e outros dados enviados de forma desprotegida através da rede.
  • Spoofing: O atacante poderá fazer-se passar pelo site que você está a tentar visitar. Por exemplo, se você tentar aceder ao site do seu banco, o atacante poderá redireccioná-lo para um site que aparenta ser o site do banco, mas que na verdade é controlado pelo atacante. Apesar de na barra de endereços do seu browser aparecer o verdadeiro endereço do site que pensa que está a visitar, quando inserir os seus dados para aceder à sua conta, estes dados serão enviados directamente para o atacante.
  • Injectar código: Se o site que está a visitar não utilizar HTTPS, o atacante poderá injetar código malicioso na página para infectar o seu dispositivo com malware.
  • Substituir certificado SSL: O atacante poderá substituir o certificado SSL do site que você está a visitar pelo seu próprio certificado SSL (auto-assinado). O browser irá avisá-lo de que o certificado é inválido, mas infelizmente muitos utilizadores ignoram esses avisos e prosseguem para o site. Caso ignore o aviso e prossiga para o site, o atacante conseguirá interceptar os seus dados.
  • Forçar ligação HTTP: Mesmo quando um site utiliza HTTPS, o atacante poderá redireccioná-lo para uma ligação HTTP. Estando ligado a um site através de uma ligação HTTP, o atacante conseguirá interceptar os seus dados. É por isso que é importante olhar para a barra de endereços e confirmar se continua ligado ao site através de uma ligação encriptada (HTTPS).

 

Segue-se um exemplo concreto de uma ameaça deste género, que foi revelada em 2014 e que estava activa há pelos menos 4 anos, de ataques que foram realizados em redes Wi-Fi públicas de hotéis de luxo na Ásia, que eram frequentados por executivos de alto nível de países asiáticos e europeus e dos Estados Unidos. Depois de fazerem o check-in, os hóspedes ligavam-se à rede Wi-Fi do hotel, que requeria o apelido e o número do quarto para fazer o login. Após o login, os hóspedes eram incentivados a fazer o download de actualizações para software legítimo como a Google Toolbar, o Adobe Flash ou o Windows Messenger. No entanto, estas actualizações de software não eram legítimas e instalavam, na verdade, um backdoor no computador do hóspede, que iria servir para ajudar os atacantes a identificar a importância da vítima. Caso a vítima fosse considerada importante, os atacantes iriam levar o utilizador a fazer o download de ferramentas mais avançadas, como um keylogger avançado para registar todas as teclas em que ele carregou; um trojan que recolhe dados sobre o sistema e sobre o software anti-malware nele instalado; e um módulo de roubo de informação para roubar passwords armazenadas nos browsers Firefox, Chrome e Internet Explorer, assim como credenciais de login do Gmail Notifier, Twitter, Facebook, Yahoo! e Google, e outras informações privadas. A maior parte dos computadores infectados encontram-se no Japão, Taiwan, China, Rússia e Coreia. Outros países afectados incluem a Alemanha, Estados Unidos, Indonésia e Irlanda.

Um atacante poderá ainda criar uma rede Wi-Fi com o mesmo nome do local onde você pretende ligar-se à Internet. Por exemplo, o atacante poderá criar uma rede Wi-Fi com o mesmo nome da rede do Starbucks nas imediações do Starbucks. Você irá ligar-se a esta rede a pensar que está a ligar-se à verdadeira rede do Starbucks, no entanto a rede a que efectivamente se irá ligar estará sob o controlo do atacante. Este ataque denomina-se “Evil Twin”. Nesta rede “falsa”, o atacante poderá solicitar a sua informação privada para lhe conceder o acesso à rede. Por exemplo, o atacante poderá solicitar a autenticação com a sua conta Facebook, como acontece em algumas redes Wi-Fi públicas com este tipo de controlo de acessos. No entanto, neste caso os seus dados não servirão para nenhuma autenticação, e serão enviados directamente para o atacante. O atacante poderá ainda executar todos os supramencionados ataques nesta rede “falsa”.

Em suma, as redes Wi-Fi públicas não são seguras. Deve evitar ao máximo a sua utilização. Caso necessite forçosamente de utilizar uma rede Wi-Fi pública, seguem-se algumas recomendações para se proteger:

  • Não faça o login em sites com informação sensível (por exemplo, no site do seu banco ou no seu email), mesmo que estes utilizem HTTPS
  • Caso necessite forçosamente de fazer o login em sites com informação sensível, utilize uma Virtual Private Network (VPN) para encriptar o seu tráfego
  • Utilize uma ligação HTTPS sempre que esta estiver disponível. Existem sites que têm uma ligação HTTPS disponível mas não a forçam. Nestes casos, se não entrar explicitamente no endereço HTTPS, irá ligar-se ao site através de uma ligação HTTP. Para verificar se um site tem uma ligação HTTPS disponível, aceda ao site escrevendo https:// antes do endereço. Por exemplo, em vez de aceder ao site da Microjovem escrevendo simplesmente www.microjovem.pt, escreva explicitamente https://www.microjovem.pt. Em alternativa, poderá instalar a extensão HTTPS Everywhere no seu browser (disponível para Google Chrome, Firefox, Firefox para Android e Opera), que, sempre que um site tiver uma ligação HTTPS disponível mas esta não seja obrigatória, irá forçar essa ligação, mesmo que você não entre explicitamente no endereço HTTPS
  • Mantenha o seu sistema operativo, as suas aplicações e o seu antivírus actualizados para evitar potenciais infecções