Haz tu denuncia aquí

El café es bueno, pero los datos de los clientes son mejores

Lo que el cliente no sabe, es que mientras él perdía el tiempo en sus redes sociales, alguien en el café ya había robado sus datos

OPINIÓN

·

Probablemente has escuchado que acceder a una red pública de wifi no es la mejor de las ideas. Pero, ¿sabes por qué? ¿Cómo podría alguien robar tu información? Supongamos que un sábado normal, Jorge, empleado de ventas de una compañía farmacéutica multinacional, va por café a su cafetería de confianza.

Lleva su celular, se conecta al wifi del lugar y revisa Facebook durante algunos minutos. Lo que Jorge no sabe es que mientras él perdía el tiempo en sus redes sociales, alguien en el café ya había robado sus datos.

No tiene muy buena memoria, así que usaba la misma contraseña para Facebook que para su correo del trabajo. El atacante pudo deducir en donde trabajaba, usó las mismas contraseñas para su cuenta corporativa y comprometió la información de toda la compañía. ¿Cómo pasó esto?

Paso 1: Crear un red falsa

Lo primero que hay que saber es que el wifi en sí tiene fallas fundamentales. Las redes wifi dependen de la confianza que el usuario tenga en la validez de las direcciones fuente y destino. Por eso es tan fácil simular valores y llevar a cabo ataques por medio de ellas. Cada vez que te conectas a un red wifi desde tu celular o computadora, tu dispositivo guarda su SSID, es decir el nombre de la red. ¿Recuerdas esa función que hace que tu celular se conecte automáticamente a una red con SSID conocido? Pues te puede salir muy cara.

El atacante puede usar un wifi Pineapple—un dispositivo que escanea los nombres de todas las redes wifi que se encuentran al alcance y los difunde de nuevo para engañar a los dispositivos que están conectados a esas redes. El Pineapple finge ser la red legítima, usando el nombre de tu red de confianza, y tu dispositivo confía en él por su función de reconocimiento automático de SSIDs. Así el atacante consigue interceptar tu información privada. Por medio del Pineapple, además, es fácil ver a qué otras redes se han conectado los dispositivos y, por consiguiente, saber en dónde han estado recientemente. También es posible identificar qué versión de sistema operativo tienen y qué vulnerabilidades podrían afectarles.

Paso 2: Interceptar contraseñas

Lograr que un dispositivo se conecte a una red falsa es sólo la mitad del asunto. Si el dispositivo está actualizado y accede a sitios https (una versión más segura de la web), no hay mucho más que hacer. Sin embargo, si el atacante crea portales clonados que se vean como páginas legítimas (banca en línea, redes sociales, tiendas, etc.) puede redirigir a los clientes a sitios que le permitan robar sus datos.

Así, en dos sencillos pasos, un atacante puede acceder a tu información personal en pocos minutos. ¿Qué puedes hacer para prevenirlo? Metabase Q te proporciona una guía rápida para evitar este tipo de violaciones a tu privacidad:

1- Evita ingresar a redes públicas de wifi.

2- Usa un servicio de VPN, el cual te permitirá encriptar toda la información que envíes, haciendo que un atacante no pueda acceder a ella.

3- Conéctate solo a https.

4- “Olvida” redes públicas. Evita que tu dispositivo difunda las redes a las que se ha conectado y que se conecte automáticamente a redes con el mismo nombre.

En Metabase Q, tenemos herramientas de última generación para proteger tus dispositivos móviles en todo momento. Haz clic aquí para contratar nuestro servicio de ciberseguridad móvil o escríbenos a: contact@metabaseq.com

Por Louise Ireland

Experta en Ciberseguridad de Metabase Q

CONTACT@METABASEQ.COM

@METABASEQ

edp