{"id":6587,"date":"2016-09-30T01:50:44","date_gmt":"2016-09-29T22:50:44","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6587"},"modified":"2021-03-18T07:18:47","modified_gmt":"2021-03-18T10:18:47","slug":"kaspersky-secure-connection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-secure-connection\/6587\/","title":{"rendered":"Como cibercriminosos roubam dados via WiFi"},"content":{"rendered":"<p>O perigo muitas vezes se esconde no inesperado. Por exemplo, embora voc\u00ea esteja atento aos batedores de carteira, criminosos podem se aproximar despercebidos, via\u00a0WiFi.<\/p>\n<p>Imagine o seguinte cen\u00e1rio: voc\u00ea encontra um amigo em um caf\u00e9 e faz\u00a0um lanche, enquanto decidem o que far\u00e3o a seguir. Talvez optem por ir ao cinema, teatro ou show. A\u00ed voc\u00ea se conecta a uma rede WiFi para comprar ingressos. Logo depois, nota que o limite do seu cart\u00e3o de cr\u00e9dito foi excedido.<\/p>\n<p>Terr\u00edvel n\u00e3o \u00e9? Parece justo simplesmente achar os bandidos e lev\u00e1-los \u00e0 justi\u00e7a, n\u00e3o \u00e9? Ok, vamos tentar: lembra-se daqueles dois na mesa ao lado que tomavam ch\u00e1, enquanto voc\u00ea comia seu lanche? Nada de estranho, conversavam baixo e olhavam para seu notebook vez outra. O que voc\u00ea n\u00e3o viu foi o equipamento especial na bolsa deles, algo como isso aqui:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/LIUaZ4MXs7g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Essas pessoas foram para o caf\u00e9 para roubar dados dos outros clientes. Criaram um ponto de acesso WiFi para atrair v\u00edtimas e ter acesso aos dados enviados e recebidos por qualquer um que se conectou a ela. Para isso, bastou fazer login no internet banking e entregar de bandeja as credenciais. O casal na mesa ao lado usou a rede para postar uma foto no Instagram e os criminosos colocaram as m\u00e3os nas m\u00eddias sociais. Seu amigo, verificou o e-mail corporativo\u2026 acho que voc\u00ea j\u00e1 entendeu.<\/p>\n<p>Para executar esse tipo de golpe, n\u00e3o s\u00e3o necess\u00e1rias habilidades de programa\u00e7\u00f5es avan\u00e7adas. Existem mais de 300.000 v\u00eddeos no YouTube que explicam como hackear redes WiFi. Al\u00e9m do mais, o equipamento necess\u00e1rio \u00e9 barato \u2013menos de 100 d\u00f3lares. Com seus dados pessoais e banc\u00e1rios, os cibercriminosos podem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ominous-targeted-hacks\/6167\/\" target=\"_blank\" rel=\"noopener\">dar continuidade ao ataque<\/a> e lucrar substencialmente.<\/p>\n<p><strong>Como funciona<\/strong><br>\nH\u00e1 v\u00e1rias\u00a0formas de reunir dados com redes WiFi falsas.<\/p>\n<ol>\n<li><strong>Monitorando o tr\u00e1fego da rede<\/strong><\/li>\n<\/ol>\n<p>Um dos m\u00e9todos mais antigos \u2013 espiar \u2013 funciona com WiFi tamb\u00e9m. Plugins e aplicativos comuns podem transformar seu smartphone em um espi\u00e3o -tamb\u00e9m \u00e9 poss\u00edvel adquirir equipamentos especializados online . Uma vez equipado, voc\u00ea ser\u00e1 capaz de interceptar dados transferidos pelo ar, assim como, arquivos \u00fateis como cookies e senhas.<\/p>\n<p>Claro, voc\u00ea precisar\u00e1 de uma rede aberta ou com prote\u00e7\u00e3o fr\u00e1gil (por exemplo, rede com protocolo WEP) para ficar de olho no tr\u00e1fego alheio. Os protocolos WPA e WPA2 s\u00e3o considerados mais confi\u00e1veis. <a href=\"http:\/\/www.pcworld.com\/article\/2043095\/heres-what-an-eavesdropper-sees-when-you-use-an-unsecured-wi-fi-hotspot.html\" target=\"_blank\" rel=\"noopener nofollow\">Veja como<\/a> esse tipo de espionagem funciona na vis\u00e3o do hacker.<\/p>\n<ol start=\"2\">\n<li><strong>Crie um ponto de acesso falso<\/strong><\/li>\n<\/ol>\n<p>Foi isso que os criminosos fizeram em nosso exemplo. A quest\u00e3o \u00e9 que as pessoas tendem a confiar nos lugares que visitam: por exemplo, confiamos que a comida do caf\u00e9 n\u00e3o nos deixar\u00e1 doente, os colaboradores ser\u00e3o cordiais e o WiFi ser\u00e1 seguro.<\/p>\n<p>Cibercriminosos se aproveitam dessa confian\u00e7a. Tomemos como exemplo as muitas redes tipicamente encontradas em hot\u00e9is. Essa op\u00e7\u00e3o \u00e9 utilizada em locais nos quais o alto n\u00famero de usu\u00e1rios cria uma demanda que n\u00e3o pode ser atendida adequadamente por uma \u00fanica rede. Nada impede os cibercriminosos de se aproveitarem disso e criarem uma terceira rede, al\u00e9m das duas j\u00e1 existentes do hotel.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Os perigos do <a href=\"https:\/\/twitter.com\/hashtag\/Wifi?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Wifi<\/a> \"gratuito\" | <a href=\"https:\/\/t.co\/zfXl9KkEO5\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zfXl9KkEO5<\/a> <a href=\"https:\/\/t.co\/mUvwxzG2Un\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mUvwxzG2Un<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/729991944189923328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 10, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol start=\"3\">\n<li><strong>Executar o ataque \u201cg\u00eameo do mal\u201d<\/strong><\/li>\n<\/ol>\n<p>\u00c9 uma varia\u00e7\u00e3o do m\u00e9todo anterior. Computadores e celulares lembram-se das redes as quais se conectaram, de modo que em um segundo encontro a conex\u00e3o seja\u00a0feita automaticamente. Criminosos copiam os nomes de redes populares (redes WiFi em caf\u00e9s e franquias de fast food) para enganar seus dispositivos.<\/p>\n<p><strong>O que voc\u00ea pode fazer?<br>\n<\/strong>Recomendamos nosso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dangerous-public-wi-fi\/5827\/\" target=\"_blank\" rel=\"noopener\">post<\/a>\u00a0sobre como usar WiFi p\u00fablico de maneira segura. De qualquer forma, algumas dicas indispens\u00e1veis:<\/p>\n<ol>\n<li>N\u00e3o confie em redes desprotegidas que n\u00e3o pedem senha.<\/li>\n<li>Desligue o WiFi, caso voc\u00ea n\u00e3o precise dele.<\/li>\n<li>Fa\u00e7a uma limpeza em sua lista de redes memorizadas de vez em quando.<\/li>\n<li>N\u00e3o use internet banking e n\u00e3o fa\u00e7a login em sites importantes em caf\u00e9s, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cuidado-com-uso-de-dispositivos-publicos\/4295\/\" target=\"_blank\" rel=\"noopener\">hot\u00e9is<\/a>, shoppings e outros lugares com redes pouco confi\u00e1veis.<\/li>\n<\/ol>\n<p>A boa not\u00edcia \u00e9 que todos os usu\u00e1rios do <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security - Multidispositivos<\/a> e do <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security - Multidispositivos<\/a> podem se proteger com o nosso novo componente de conex\u00e3o segura, capaz de criptografar seus dados toda vez que voc\u00ea se conecta a redes p\u00fablicas ou qualquer outra rede pouco segura.<\/p>\n<p>Voc\u00ea ainda pode configurar a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tip-of-the-week-2017-secure-connection\/6547\/\" target=\"_blank\" rel=\"noopener\">flexibilidade<\/a> do componente, e program\u00e1-lo para ligar automaticamente quando voc\u00ea:<\/p>\n<ul>\n<li>Se conecta a uma rede Wi-Fi pouco confi\u00e1vel<\/li>\n<li>Acessa internet banking e sistemas de pagamento<\/li>\n<li>Usa seu e-mail, m\u00eddias sociais, messenger, e outros meios de comunica\u00e7\u00e3o na internet.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>O perigo muitas vezes se esconde no inesperado. Por exemplo, embora voc\u00ea esteja atento aos batedores de carteira, criminosos podem se aproximar despercebidos, via\u00a0WiFi. Imagine o seguinte cen\u00e1rio: voc\u00ea encontra<\/p>\n","protected":false},"author":522,"featured_media":6588,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,1028],"tags":[332,53,617],"class_list":{"0":"post-6587","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-privacy","10":"tag-hacking","11":"tag-privacidade","12":"tag-wifi"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-secure-connection\/6587\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-secure-connection\/7695\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-secure-connection\/7705\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-secure-connection\/7738\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-secure-connection\/9160\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-secure-connection\/9025\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-secure-connection\/13119\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-secure-connection\/2515\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-secure-connection\/13074\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-secure-connection\/6092\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-secure-connection\/5442\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-secure-connection\/8785\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-secure-connection\/12703\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-secure-connection\/13119\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-secure-connection\/13074\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-secure-connection\/13074\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/hacking\/","name":"hacking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6587"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6587\/revisions"}],"predecessor-version":[{"id":17161,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6587\/revisions\/17161"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6588"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}