Ir para o conteúdo principal

Ataques evil twin e como evitá-los

Os hackers podem usar ataques evil twin para induzir os usuários a se conectarem a pontos de acesso Wi-Fi não seguros.

É natural usar o Wi-Fi público para verificar mensagens ou navegar online quando você está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Continue lendo para aprender sobre ataques evil twin e como evitá-los.

O que é um ataque evil twin?

Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de um legítimo. Quando os usuários se conectam a esse ponto de acesso, todos os dados que compartilham com a rede passam por um servidor controlado pelo invasor. Um invasor pode criar um evil twin com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível. Ataques evil twin são mais comuns em redes Wi-Fi públicas que não são seguras e deixam seus dados pessoais vulneráveis.

Como funcionam ataques evil twin?

Veja como funciona um típico ataque evil twin a Wi-Fi:

Etapa 1: Procurando o local certo

Os hackers geralmente procuram locais movimentados com Wi-Fi gratuito e popular. Isso inclui espaços como cafeterias, bibliotecas ou aeroportos, que geralmente possuem vários pontos de acesso com o mesmo nome. Isso torna mais fácil para a rede falsa do hacker passar despercebida.

Etapa 2: Configurando um ponto de acesso Wi-Fi

O hacker então anota o Service Set Identifier (SSID) da rede legítima e configura uma nova conta com o mesmo SSID. Eles podem usar praticamente qualquer dispositivo para fazer isso, incluindo smartphones, laptops, tablets ou roteadores portáteis. Eles podem usar um dispositivo chamado Wi-Fi Abacaxi para obter um alcance mais amplo. Os dispositivos conectados não conseguem distinguir entre conexões genuínas e versões falsas.

Etapa 3: Incentivando as vítimas a se conectarem ao Wi-Fi evil twin

O hacker pode se aproximar de suas vítimas para criar um sinal de conexão mais forte do que as versões legítimas. Isso convence as pessoas a selecionarem a rede dele em vez das mais fracas e força alguns dispositivos a se conectarem automaticamente.

Etapa 4: Configurando um portal cativo falso

Antes de entrar em muitas contas Wi-Fi públicas, você deve enviar dados em uma página de login genérica. Os hackers evil twin criam uma cópia dessa página, na esperança de enganar as vítimas inocentes para que revelem suas credenciais de login. Uma vez que os hackers as tenham, eles poderão fazer login na rede e controlá-la.

Etapa 5: Roubando dados de vítimas

Qualquer pessoa que fizer login se conectará através do hacker. Esse é um clássico ataque man-in-the-middle que permite ao invasor monitorar a atividade online da vítima, seja navegando pelas mídias sociais ou acessando suas contas bancárias. Suponha que um usuário faça login em qualquer uma de suas contas. Nesse caso, o hacker poderá roubar suas credenciais de login – o que é especialmente perigoso se a vítima usar as mesmas credenciais para várias contas.

Por que os ataques evil twin são tão perigosos?

Ataques evil twin são perigosos porque, quando bem-sucedidos, permitem que hackers acessem seu dispositivo. Isso significa que eles podem roubar credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin). Além disso, os hackers também poderiam inserir malware em seu dispositivo.

Ataques Wi-Fi evil twin geralmente não deixam sinais reveladores que possam expor sua verdadeira natureza. Eles realizam sua tarefa principal de fornecer acesso à Internet, e muitas vítimas não questionam isso. Os usuários só conseguirão perceber que foram vítimas de um ataque evil twin, quando identificarem ações não autorizadas realizadas em seu nome.

Ao usar a Internet, seja particularmente cauteloso com possíveis conexões Wi-Fi evil twin.

Exemplo de ataque evil twin

Uma pessoa decide visitar o café local. Uma vez sentada com o café, ela se conecta à rede Wi-Fi pública. Ela já se conectou a este ponto de acesso antes sem problemas, portanto não há motivos para suspeitar. No entanto, nessa ocasião, um hacker criou uma rede evil twin com um nome SSID idêntico. Por estar sentada perto do alvo insuspeito, a rede falsa tem um sinal mais forte do que a rede real do café. Como resultado, o alvo se conecta a ela mesmo que esteja listada como "Insegura".

Uma vez online, o alvo faz login em sua conta bancária para transferir algum dinheiro para um amigo. Como ela não está usando uma rede privada virtual (VPN), a qual criptografaria seus dados, a rede evil twin permite que os hackers acessem suas informações bancárias. A vítima só fica sabendo disso mais tarde, quando percebe que transações não autorizadas ocorreram em sua conta, causando prejuízos financeiros.

Ponto de acesso não autorizado versus evil twin – qual é a diferença?

Então, qual é a diferença entre um ponto de acesso não autorizado e um ponto de acesso evil twin?

  • Um ponto de acesso não autorizado é um ponto de acesso ilegítimo conectado a uma rede para criar um desvio de fora para a rede legítima.
  • Por outro lado, um evil twin é uma cópia de um ponto de acesso legítimo. Seu objetivo é um pouco diferente: tenta atrair vítimas inocentes para se conectarem à rede falsa para roubar informações.

Embora não sejam iguais, um evil twin pode ser considerado uma forma de ponto de acesso desonesto.

O que fazer se você for vítima de um ataque evil twin

Se seus dados forem violados por meio de um ataque evil twin a Wi-Fi, ou se você sofrer perdas financeiras porque um hacker roubou dinheiro ou acessou suas informações bancárias durante o ataque, entre em contato com seu banco ou empresa de cartão de crédito imediatamente. Você também deve alterar suas senhas de forma geral (você pode ler dicas sobre como escolher uma senha forte aqui). Dependendo da gravidade do ataque, você também pode entrar em contato com o departamento de polícia local, bem como registrar uma reclamação junto ao órgão de proteção ao consumidor relevante em seu país.

Como proteger seu dispositivo contra evil twins

Para evitar ser vítima de um hotspot falso ou hacking evil twin, aqui estão algumas precauções que você pode tomar:

Evite hotspots Wi-Fi não seguros:

Se você precisar se conectar a uma rede pública, evite pontos de acesso marcados como "Inseguros". As redes inseguras não possuem recursos de segurança e as redes evil twin quase sempre têm essa designação. Hackers geralmente dependem de pessoas que não conhecem os riscos e se conectam à sua rede de qualquer maneira.

Use o seu próprio hotspot:

Usar seu próprio hotspot pessoal em vez de Wi-Fi público o protegerá de ataques evil twin. Isso ocorre porque você estará conectado a uma rede confiável quando estiver fora de casa, o que reduz o risco de hackers acessarem seus dados. Defina uma senha para manter seu ponto de acesso privado.

Verifique as notificações de aviso:

Se você tentar se conectar a uma rede e seu dispositivo o alertar sobre algo suspeito, preste atenção. Nem todos os usuários o fazem, o que pode ter consequências negativas. Em vez de ignorar esses avisos aparentemente irritantes, preste atenção porque seu dispositivo está tentando protegê-lo do perigo.

Desative a conexão automática:

Se a conexão automática estiver ativada em seu dispositivo, ele se conectará automaticamente a todas as redes que você usou antes quando estiver dentro do alcance. Isso pode ser perigoso em locais públicos, especialmente se você se conectou inadvertidamente a uma rede evil twin no passado. Em vez disso, desative o recurso de conexão automática sempre que estiver fora de casa ou do escritório e deixe seu dispositivo solicitar permissão antes de conectar. Dessa forma, você pode verificar a rede e aprovar ou reprovar.

Evite fazer login em contas privadas em Wi-Fi público:

Sempre que possível, evite realizar transações financeiras ou pessoais em Wi-Fi público. Hackers só podem acessar suas informações de login se você as usar enquanto estiver conectado à rede evil twin, portanto, permanecer desconectado pode ajudar a proteger suas informações privadas.

Use autenticação multifator:

Autenticação multifator é quando duas ou mais etapas são necessárias para fazer login em um sistema. Você pode combinar um requisito de senha com um código enviado para o seu celular que deverão ser inseridos para prosseguir. Isso fornece uma camada adicional de segurança entre os hackers e suas informações. Se as contas oferecem autenticação multifator, vale a pena configurá-la.

Atenha-se a sites HTTPS:

Ao usar uma rede pública, visite apenas sites HTTPS, em vez de HTTP. (O "s" significa seguro.) Um site HTTPS terá criptografiaponta a ponta, o que impede que os hackers vejam o que você está fazendo.

Use uma VPN:

Uma VPN ou rede privada virtual protege você contra ataques evil twin, criptografando seus dados na Internet, independentemente da rede que você está usando. Uma VPN confiável como o Kaspersky Secure Connection criptografa ou embaralha sua atividade online antes de enviá-la para a rede, tornando impossível para um hacker ler ou entender.

Você também pode certificar-se de ter um produto de segurança abrangente instalado. O Kaspersky Internet Security protege seu dispositivo de uma vasta gama de ameaças cibernéticas.

Artigos relacionados:

Produto relacionado:

Ataques evil twin e como evitá-los

Evil twin é um ataque cibernético que funciona enganando os usuários para que se conectem a um ponto de acesso Wi-Fi falso. Aprenda sobre hacking evil twin e como se proteger.
Kaspersky logo

Artigos relacionados