Ataques à Redes Wireless (Wi-Fi) e Medidas de Segurança
- Time do TheWebGuardian
- 6 de nov. de 2024
- 4 min de leitura
Atualizado: 10 de dez. de 2024

Em vários de nossos artigos, citamos a importância de ter cuidado ao acessar/usar redes Wi-Fi públicas. Leia o Post “Senha Wi-Fi: É Seguro Compartilhar?” e conheça o que é a rede wireless.
Aumento da Superfície de Ataques
Na última década, houve um aumento gigantesco do uso de dispositivos móveis. Isso fez com que as redes wireless (Wi-Fi) também crescessem vertiginosamente.
Esse cenário deu aos cybercriminosos e malfeitores uma “área de atuação” muito maior – conhecida como superfície de ataque.
Os dispositivos móveis têm suas próprias vulnerabilidades, e fica ainda mais complicado gerenciá-los quando as pessoas os levam para o trabalho.
Isso é conhecido como “BYOD – Bring your own Device” – em português “Trazendo seu próprio dispositivo”. Surgiu então a necessidade de criar novas políticas de segurança nas empresas.
Prioridades Invertidas
Para a maioria dos usuários, a praticidade e conveniência sempre vêm antes da segurança. Fazer atualizações do sistema e usar os recursos de segurança ficam apenas na “lembrança”.
Além disso, a instalação desenfreada de APPs pode trazer um risco grande – tanto para o aparelho quanto para a rede.
Sem mencionar que muitos desabilitam recursos e softwares de segurança, pois acham que o desempenho é mais importante do que sua proteção.
Principais Ataques às Redes Wi-Fi
Vamos citar os tipos mais comuns de ataques cibernéticos perpetrados por malfeitores às redes wireless e seus usuários. A maioria deles tem como objetivo o roubo de credenciais.
Os ataques abaixo são conhecidos como ataques “MitM - Man In The Middle” ou “On-Path”.
O malfeitor fica “no meio” entre o ponto de acesso e o dispositivo. Ele pode copiar, modificar e retransmitir o tráfego.
- Evil Twin – Gêmeo “do Mal”
A maneira mais fácil de explorar potenciais vítimas é criar um ponto de acesso falso. O malfeitor “fisga” vítimas oferecendo “Wi-Fi Grátis”.
Aqui não há um ataque com alvo específico. Ele só acontece se alguém se conectar à rede falsa.
Para isso, o criminoso cria um ponto de acesso que imita um ponto legítimo – geralmente usa o mesmo nome de uma rede conhecida.
Este ataque é feito em locais com grande circulação de pessoas – como aeroportos, rodoviárias e hotéis. Se notar que há 2 SSIDs com o mesmo nome, questione.
A conexão do malfeitor usualmente tem o sinal mais forte, e as vítimas tendem a escolhê-lo.
- MAC Spoofing
Neste ataque, o malfeitor faz o sniffing de canais / tráfego wireless. Ele consegue identificar os endereços MAC das estações (pontos de acesso).
Para isso, o criminoso usa programas chamados “wireless sniffers”. Fazendo-se passar por um usuário legítimo, ele se “mascara” como ele. Isto pode ser considerado como Roubo de Identidade.
Leia nosso artigo especial sobre as diversas técnicas de Spoofing! E sobre Sniffing, leia o Post sobre WarDriving.
- SSLstrip
Se uma pessoa se conecta à uma rede Wi-Fi já comprometida, ou à uma rede falsa criada por um malfeitor, este consegue controlar tudo que a vítima está fazendo.
O tráfego gerado pela vítima é interceptado, e é redirecionado a um servidor controlado pelo malfeitor.
Assim ele “serve” o conteúdo malicioso. Geralmente a URL apresenta um ícone falso do cadeado.
Isto quer dizer que o protocolo de segurança SSL, usado em websites HTTPs foi manipulado de forma maliciosa, e que a comunicação criptografada foi comprometida.
- Interferindo na Frequência de Rádio – Radio Frequency Jam
Sinais wireless são suscetíveis a interferências eletromagnéticas, de radio-frequência e até a relâmpagos ou ruído advindo de lâmpadas fluorescentes.
Malfeitores podem tirar vantagem disso e propositalmente causar interferência na transmissão de rádio ou do satélite, impedindo que o sinal wireless chegue ao ponto de acesso.
- Malicious Association – Rogue Access Point
O nome deste ataque pode ser traduzido como Associação Maliciosa – Ponto de Acesso Falso. O malfeitor infiltrado na empresa (insider) cria um ponto de acesso malicioso na rede LAN.
Este ponto é criado dentro de uma rede segura, porém sem autorização, a fim de ganhar acesso indevido à rede corporativa. Muitas vezes, usa-se técnicas de Engenharia Social para isso.
Também conhecido como “ponto de acesso do criminoso”, o que ele quer é fazer com que usuários acessem esse ponto wireless e enganá-los para obter senhas, usernames, etc.
Este ataque só é possível se o malfeitor estiver infiltrado na empresa, e colocar o ponto de acesso malicioso dentro da área de rede corporativa, além de conectá-lo à LAN backbone.
Medidas de Segurança para Dispositivos Wireless
A segurança de dispositivos Wi-Fi começa e termina com a autenticação – para proteger, é preciso controlar o acesso – ao aparelho e à rede
Faça uso da Autenticação de 2 Fatores (2FA)
Limite o tipo e a quantidade de APPs que você instala. As empresas devem impor regras e políticas aos funcionários e fazer o gerenciamento apropriado dos dispositivos
Assegure-se de que a conexão wireless (usuário ao ponto de acesso) seja criptografada, no mínimo WPA-2 (verifique com o provedor)
Verifique como limitar a visibilidade do SSID (esconder o nome do usuário), fazendo com que não apareça nos frames transmitidos pelo beacon
Não acesse ou envie informações pessoais e sensíveis via redes Wi-Fi públicas
Desabilite a opção de compartilhamento de arquivos e mídias (file and media sharing)
Utilize um serviço de VPN para assegurar que o tráfego seja criptografado
Desabilite o Bluetooth – ele também se utiliza da rede wireless e pode ser explorado por hackers
NOS VEMOS NOS PRÓXIMOS POSTS!