{"id":3535,"date":"2014-07-16T21:20:31","date_gmt":"2014-07-16T21:20:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3535"},"modified":"2019-11-22T08:03:59","modified_gmt":"2019-11-22T11:03:59","slug":"milhoes-de-smartphones-vulneraveis-%e2%80%8b%e2%80%8ba-pontos-falsos-de-wi-fi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/milhoes-de-smartphones-vulneraveis-%e2%80%8b%e2%80%8ba-pontos-falsos-de-wi-fi\/3535\/","title":{"rendered":"Milh\u00f5es de smartphones vulner\u00e1veis \u200b\u200ba pontos falsos de Wi-Fi"},"content":{"rendered":"<p>A operadora de telefonia m\u00f3vel AT&amp;T criou para seus clientes listas padronizadas de redes sem fio confi\u00e1veis \u200b\u200bpara os dispositivos iOS e\u00a0Android. Desta forma, os usu\u00e1rios poder\u00e3o se\u00a0conectar automaticamente a uma variedade de pontos de acesso\u00a0Wi-Fi controlados\u00a0pela AT&amp;T. Na mesma linha, a XFININTY da empresa Comcast tamb\u00e9m est\u00e1 entrando no neg\u00f3cio de difundir pontos de acesso wireless para seus clientes. O probllema \u00e9 que uma vez que voc\u00ea se conecte a um desses pontos de acesso, seu dispositivo volta a se conectar automaticamente a qualquer outro ponto de acesso que leve o mesmo nome e SSID, n\u00e3o importando o lugar onde esteja.<\/p>\n<p>A possibilidade de se conectar atrav\u00e9s de pontos de acesso t\u00eam seus benef\u00edcios. Mas, podem provocar problemas. Por exemplo, voc\u00ea nunca ter\u00e1 100% de certeza do qu\u00e3o seguras s\u00e3o essas redes. Elas podem ser extremamente seguras como tamb\u00e9m n\u00e3o. Voc\u00ea simplesmente n\u00e3o sabe. Talvez o mais importante, \u00e9 que os pontos de acesso de Wi-Fi da AT&amp;T e da XFINITY s\u00e3o seguras e voc\u00ea realmente n\u00e3o poderia saber se a rede \u00e9 controlada por uma entidade leg\u00edtima. O crescente ecossistema de redes Wi-Fi em\u00a0que atuamos \u00e9 prop\u00edcio para cibercriminosos dispostos a criar pontos de acessos maliciosos com o objetivo de\u00a0monitorar as comunica\u00e7\u00f5es da internet via ataques man-in-the-middle ou infectar os usu\u00e1rios com malware para roubar dinheiro.<\/p>\n<div class=\"pullquote\">Sempre \u00e9 uma boa id\u00e9ia evitar redes Wi-Fi p\u00fablicas e executar um produto de seguran\u00e7a forte para dispositivos m\u00f3veis.<\/div>\n<p>De acordo com um relat\u00f3rio de Sean Gallagher do Ars Technica, os telefones celulares que operam na rede da AT&amp;T est\u00e3o configurados para se conectar automaticamente a qualquer rede intitulada \u201cattwifi.\u201d Al\u00e9m disso, a XFININTY est\u00e1 promovendo uma ferramenta chamada \u201cXFINIFTY WiFi\u201d, que utiliza os modems e roteadores dos usu\u00e1rios como pontos de acessos p\u00fablicos para que qualquer pessoa que tenha o nome do usu\u00e1rio e a senha da XFINIFTY possa se conectar a esta rede.<\/p>\n<p>Durante a investiga\u00e7\u00e3o, Gallagher configurou oseu laptop pessoal como um ponto de acesso com o nome de \u201cattwifi.\u201d Ele ent\u00e3o removeu todas as configura\u00e7\u00f5es de rede preferenciais no seu dispositivo m\u00f3vel e ativou a busca por redes Wi-Fi e, automaticamente, seu dispositivo localizou e se conectou \u00e0 rede que acabavade criar. Al\u00e9m disso, logo depois de desconectar esta rede, seu dispositivo se conectou automaticamente a uma rede p\u00fablica com o nome \u201cxfinintywifi\u201d, que era transmitida dconectado a\u00a0partir do roteador de um vizinho.<\/p>\n<p style=\"color: #535353\">A raz\u00e3o para isso, Gallagher explica, \u00e9 que ele tinha recentemente acessados \u200b\u200boutras redes sem fio \u2018XFINITY WiFi\u2019. Cada vez que um usu\u00e1rio se conecta, ele ou ela tem que re-autenticar com seu nome de usu\u00e1rio e senha XFINITY. Como ele j\u00e1 havia se conectado dias antes a uma rede com o mesmo nome, o sistema reconheceu suas credenciais automaticamente e permitiu o acesso.<\/p>\n<p style=\"color: #535353\">Essa situa\u00e7\u00e3o traz alguns\u00a0problemas: em pprimeiro lugar, os usu\u00e1rios da AT&amp;T\u00a0que tenham um\u00a0configura\u00e7\u00e3o padr\u00e3o ou aqueles que j\u00e1 se conectaram a uma rede sem fio com o \u201cattwifi\u201d, v\u00e3o se conectar automaticamente a qualquer rede com esse nome, seja ela leg\u00edtima ou n\u00e3o; Em segundo lugar, os cibercriminosos poderiam configurar uma rede maliciosa com o nome \u201cXFINITY WiFi\u201d e apresentar aos usu\u00e1rios uma p\u00e1gina de in\u00edcio de sess\u00e3o falsa para os usu\u00e1rios ingressarem seus dados de acesso. Este, por sua vez, poderia dar ao cibercriminosos o acesso \u00e0s contas pessoais e colocar em risco sua informa\u00e7\u00e3o confidencial.<\/p>\n<p style=\"color: #535353\"><\/p><blockquote class=\"twitter-pullquote\"><p>Com o crescimento da disponibilidade das redes\u00a0Wi-Fi, os usu\u00e1rios est\u00e3o cada vez mais vulner\u00e1veis \u200b\u200ba ataques que dependem de pontos de acessos falsos\u00a0e mal-intencionados<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FC32X&amp;text=Com+o+crescimento+da+disponibilidade+das+redes%C2%A0Wi-Fi%2C+os+usu%C3%A1rios+est%C3%A3o+cada+vez+mais+vulner%C3%A1veis+%E2%80%8B%E2%80%8Ba+ataques+que+dependem+de+pontos+de+acessos+falsos%C2%A0e+mal-intencionados\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>A fim de evitar que seu dispositivo se conecte automaticamente, os usu\u00e1rios iOS deve,m configurar seu telefone para que ele solicite permiss\u00e3o antes de entrar em qualquer\u00a0rede sem fio. Gallagher explica que aos usu\u00e1rios do Android apenas muito recentemente foi dada a capacidade de desativar a op\u00e7\u00e3o de se auto-conectar \u00e0 uma rede\u00a0da AT&amp;T. Assim, os usu\u00e1rios Android da AT&amp;T deve se certificar de instalar as \u00faltimas atualiza\u00e7\u00f5es para contar com essa possibilidade.<\/p>\n<p>Como sempre, \u00e9 uma boa id\u00e9ia evitar redes Wi-Fi p\u00fablicas\u00a0e\u00a0executar um produto de seguran\u00e7a forte e confi\u00e1vel para dispositivos m\u00f3veis.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A operadora de telefonia m\u00f3vel AT&amp;T criou para seus clientes listas padronizadas de redes sem fio confi\u00e1veis \u200b\u200bpara os dispositivos iOS e\u00a0Android. Desta forma, os usu\u00e1rios poder\u00e3o se\u00a0conectar automaticamente a<\/p>\n","protected":false},"author":42,"featured_media":3536,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[265,263,261,262,243,260,264],"class_list":{"0":"post-3535","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-att","9":"tag-comcast","10":"tag-rede-sem-fio-publica","11":"tag-seguranca-android","12":"tag-seguranca-movel","13":"tag-wi-fi-falsas","14":"tag-xfinity"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/milhoes-de-smartphones-vulneraveis-%e2%80%8b%e2%80%8ba-pontos-falsos-de-wi-fi\/3535\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/att\/","name":"AT&amp;T"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3535"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3535\/revisions"}],"predecessor-version":[{"id":13527,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3535\/revisions\/13527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3536"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}