O que é um Evil Twin Attack – Entendendo a ameaça em redes públicas

Nós usamos nosso blog para educar os usuários sobre vários tópicos relacionados à privacidade e segurança e para ajudá-lo a tomar medidas preventivas. Uma área que as pessoas parecem não perceber que é potencialmente perigosa são as redes Wi-Fi.

Ataque Gêmeo Maligno

Todos nós já estivemos em uma cafeteria, shopping ou local público que ofereceu Wifi grátis. Quando estamos longe de casa ou do trabalho, carregamos nossa internet celular conosco e mudamos rapidamente para Wi-Fi sempre que disponível para salvar o plano de dados anterior. Mas a maioria das pessoas não percebe que as redes Wi-Fi públicas são muito inseguras; é possível que alguém roube suas informações.

Um tema frequente de FastestVPN é que isso permite que você navegar na web com segurança usando redes Wi-Fi públicas. Mas por que exatamente a segurança em redes Wi-Fi públicas é tão importante?

Antes de explicarmos isso, você precisa entender como funciona a comunicação na internet. Só então você entenderá confortavelmente as armadilhas de usar o Wi-Fi sem criptografia.

Explicando como Trabalhos de Comunicação na Internet

Você se conecta à Internet usando seu dispositivo e um provedor de serviços de Internet. Quando você digita um endereço na barra de URL do navegador da Web e pressiona enter, a solicitação viaja para o ISP, que a encaminha para um servidor DNS.

Um servidor DNS é uma lista telefônica da internet. Os dispositivos de rede se comunicam usando endereços IP, todos os sites têm um endereço IP exclusivo que fica atrás do nome alfanumérico - como www.fastestvpn.com. O DNS Resolver retorna o endereço ao ISP, que então retorna a página da web para você.

Esse processo de confiar no ISP é o que coloca sua privacidade em risco. O ISP pode ver todos os sites que você visita e até mesmo registrar todas as atividades.

Ataque Gêmeo do Mal Explicado

Como o gêmeo do mal que você conhece nos filmes, aquele cuja personalidade é um contraste total com o protagonista, um gêmeo do mal é um invasor que personifica o ponto de acesso real.

Os invasores enganam você para se conectar ao dispositivo usando o mesmo SSID (Service Set Identifier) ​​do ponto de acesso ao seu redor. É conhecido como um ataque Man-in-the-Middle (MITM).

Quando você usa uma rede Wi-Fi, o SSID é salvo para que você possa se conectar automaticamente à rede quando estiver ao alcance – como visitar o café ou o aeroporto novamente, por exemplo. Seu dispositivo busca constantemente quaisquer SSIDs dentro do alcance, incluindo aquele que já é conhecido por ele. Um invasor pode ver a transmissão do SSID “ABC” e configurar um ponto de acesso com o mesmo nome. Assim que seu dispositivo estiver conectado, o ataque pode começar.

Tudo o que você fizer na internet a partir de agora será cumprido por meio de pontos de acesso. O atacante pode fazer várias coisas a partir daqui. Por exemplo, o invasor pode mostrar a você informações falsas login páginas para roubar suas páginas, mostrar uma página de destino dizendo que você ganhou na loteria aleatória no aeroporto e pedir informações ou redirecioná-lo para sites não seguros.

A maioria dos sites hoje usa HTTPS (Hyper-text Transfer Protocol), que é a versão segura do HTTP. Requer um handshake SSL; dados como login as credenciais são entregues de forma criptografada. Portanto, é sempre vantajoso para você visitar sites protegidos por HTTPS. Você pode verificar isso procurando o cadeado verde no campo URL de um navegador da web.

Confira também nossa lista de Navegadores mais seguros.

Você pensaria que tais tentativas nefastas requerem profundo conhecimento técnico, mas isso não é inteiramente verdade. Se você sabe o que é Wi-Fi e conhece o seu computador, alguns tutoriais na Web o ajudarão a começar.

Exemplo de Ataque Gêmeo do Mal

Por exemplo, o equipamento necessário para um ataque de gêmeos malignos já é vendido legalmente. Um desses equipamentos é o Wi-Fi Pineapple. A princípio, parece um roteador Wi-Fi com muitas antenas saindo. Mas, na verdade, é uma ferramenta de teste de penetração muito poderosa usada em hackers éticos. Hackers profissionais testam a segurança de uma rede atacando-a, expondo vulnerabilidades.

Mas o mesmo equipamento destinado a melhorar a segurança também pode ser usado para realizar um ataque Man-in-the-Middle.

Como Prevenir Ataques de Gêmeos Malignos

O primeiro passo vem com a percepção de que tais perigos existem, só então você estará atento sobre onde você se conecta e o que você compartilha em redes não confiáveis. Aqui estão algumas das coisas que você pode fazer para se proteger.

  • Evite Redes Wi-Fi Abertas

Nesta era digital, você só pode confiar em si mesmo. O ponto de acesso sem fio em sua casa é a rede mais confiável, pois um invasor provavelmente não tem acesso à sua rede. É compreensível como a tentação de Wi-Fi gratuito em um local público pode ser uma pausa dos dados celulares sempre esgotantes e limitados, mas você corre o risco de perder a segurança.

  • Use uma VPN

Uma VPN conecta você a um servidor virtual localizado remotamente. FastestVPNrede global de de mais de 550 servidores – por exemplo – é uma forma de proteger suas atividades online. Ele usa criptografia AES de 256 bits de nível militar que é quase impossível de quebrar com o poder computacional atual.

Criptografia é uma maneira de converter texto simples em texto cifrado. Uma chave é usada para criptografá-lo e uma chave é usada para descriptografá-lo no destino. Como apenas o destinatário possui a chave exclusiva para descriptografia, qualquer pessoa que intercepte seus dados não terá nada significativo para ler.

  • Navegue com HTTPS

Todos os grandes sites da internet usam HTTPS para criptografar as sessões; eles também o redirecionam automaticamente para a versão HTTPS. Mas um grande número de sites ainda está usando HTTP. Faça questão de sempre visitar domínios que tenham “Https: //” no prefixo. Um invasor também pode redirecioná-lo para a versão não segura e monitorar todas as atividades.

  • Ativar DNS sobre HTTPS (DoH)

O HTTPS criptografa pacotes de dados, mas não criptografa as consultas DNS. DNS sobre HTTPS resolve isso, ocultando suas consultas de DNS sob criptografia. Um hacker na internet não conseguirá ver seus destinos e redirecioná-lo para fake login páginas das mesmas páginas da web. 

  • Desativar conexão automática de Wi-Fi

Como mencionamos acima, quando seu dispositivo perde a conexão com um ponto de acesso, ele transmite constantemente para reconectar. Isso pode permitir que alguém saiba qual SSID você está procurando. Para evitar isso, desative a opção que permite que o Wi-Fi do dispositivo se conecte automaticamente.

Conclusão

Quando você estiver na internet, sempre tenha cuidado sobre onde você compartilha suas informações. Falso login as páginas geralmente fazem um trabalho de baixo esforço na aparência visual da página, então isso é um bom sinal de que algo está errado.

A VPN garante que, esteja você usando Wi-Fi em casa ou em um local público, a comunicação na Internet seja protegida por criptografia. Além disso, FastestVPN suporta vários aplicativos e permite até 10 conexões de dispositivos, que você pode usar simultaneamente. Assim, você pode estar com seus amigos no café e permitir que eles se beneficiem da proteção VPN por meio de uma única conta.

Assuma o controle de sua privacidade hoje! Desbloqueie sites, acesse plataformas de streaming e ignore o monitoramento do ISP.

Get FastestVPN
Subscrever Newsletter
Receba as postagens de tendências da semana e os últimos anúncios de FastestVPN através do nosso boletim informativo por e-mail.
ícone
0 0 votos
Artigo Avaliação

Você pode Também gosto

Subscrever
Receber por
convidado
0 Comentários
Comentários em linha
Ver todos os comentários