top of page

Ataques à Redes Wireless (Wi-Fi) e Medidas de Segurança

Atualizado: 10 de dez. de 2024


Ataques à Redes Wireless (Wi-Fi) e Medidas de Segurança

Em vários de nossos artigos, citamos a importância de ter cuidado ao acessar/usar redes Wi-Fi públicas. Leia o Post “Senha Wi-Fi: É Seguro Compartilhar?” e conheça o que é a rede wireless.


Aumento da Superfície de Ataques

Na última década, houve um aumento gigantesco do uso de dispositivos móveis. Isso fez com que as redes wireless (Wi-Fi) também crescessem vertiginosamente.


Esse cenário deu aos cybercriminosos e malfeitores uma “área de atuação” muito maior – conhecida como superfície de ataque.


Os dispositivos móveis têm suas próprias vulnerabilidades, e fica ainda mais complicado gerenciá-los quando as pessoas os levam para o trabalho.


Isso é conhecido como “BYOD – Bring your own Device” – em português “Trazendo seu próprio dispositivo”. Surgiu então a necessidade de criar novas políticas de segurança nas empresas.


Prioridades Invertidas

Para a maioria dos usuários, a praticidade e conveniência sempre vêm antes da segurança. Fazer atualizações do sistema e usar os recursos de segurança ficam apenas na “lembrança”.


Além disso, a instalação desenfreada de APPs pode trazer um risco grande – tanto para o aparelho quanto para a rede.


Sem mencionar que muitos desabilitam recursos e softwares de segurança, pois acham que o desempenho é mais importante do que sua proteção.


Principais Ataques às Redes Wi-Fi

Vamos citar os tipos mais comuns de ataques cibernéticos perpetrados por malfeitores às redes wireless e seus usuários. A maioria deles tem como objetivo o roubo de credenciais.


Os ataques abaixo são conhecidos como ataques “MitM - Man In The Middle” ou “On-Path.


O malfeitor fica “no meio” entre o ponto de acesso e o dispositivo. Ele pode copiar, modificar e retransmitir o tráfego.


 

- Evil Twin – Gêmeo “do Mal”

A maneira mais fácil de explorar potenciais vítimas é criar um ponto de acesso falso. O malfeitor “fisga” vítimas oferecendo “Wi-Fi Grátis”.


Aqui não há um ataque com alvo específico. Ele só acontece se alguém se conectar à rede falsa.


Para isso, o criminoso cria um ponto de acesso que imita um ponto legítimo – geralmente usa o mesmo nome de uma rede conhecida.


Este ataque é feito em locais com grande circulação de pessoas – como aeroportos, rodoviárias e hotéis. Se notar que há 2 SSIDs com o mesmo nome, questione.


A conexão do malfeitor usualmente tem o sinal mais forte, e as vítimas tendem a escolhê-lo.


 

- MAC Spoofing

Neste ataque, o malfeitor faz o sniffing de canais / tráfego wireless. Ele consegue identificar os endereços MAC das estações (pontos de acesso).


Para isso, o criminoso usa programas chamados “wireless sniffers”. Fazendo-se passar por um usuário legítimo, ele se “mascara” como ele. Isto pode ser considerado como Roubo de Identidade.


Leia nosso artigo especial sobre as diversas técnicas de Spoofing! E sobre Sniffing, leia o Post sobre WarDriving.


 

- SSLstrip

Se uma pessoa se conecta à uma rede Wi-Fi já comprometida, ou à uma rede falsa criada por um malfeitor, este consegue controlar tudo que a vítima está fazendo.


O tráfego gerado pela vítima é interceptado, e é redirecionado a um servidor controlado pelo malfeitor.


Assim ele “serve” o conteúdo malicioso. Geralmente a URL apresenta um ícone falso do cadeado.


Isto quer dizer que o protocolo de segurança SSL, usado em websites HTTPs foi manipulado de forma maliciosa, e que a comunicação criptografada foi comprometida.


 

- Interferindo na Frequência de Rádio – Radio Frequency Jam

Sinais wireless são suscetíveis a interferências eletromagnéticas, de radio-frequência e até a relâmpagos ou ruído advindo de lâmpadas fluorescentes.


Malfeitores podem tirar vantagem disso e propositalmente causar interferência na transmissão de rádio ou do satélite, impedindo que o sinal wireless chegue ao ponto de acesso.


 

- Malicious Association – Rogue Access Point

O nome deste ataque pode ser traduzido como Associação Maliciosa – Ponto de Acesso Falso. O malfeitor infiltrado na empresa (insider) cria um ponto de acesso malicioso na rede LAN.


Este ponto é criado dentro de uma rede segura, porém sem autorização, a fim de ganhar acesso indevido à rede corporativa. Muitas vezes, usa-se técnicas de Engenharia Social para isso.


Também conhecido como “ponto de acesso do criminoso”, o que ele quer é fazer com que usuários acessem esse ponto wireless e enganá-los para obter senhas, usernames, etc.


Este ataque só é possível se o malfeitor estiver infiltrado na empresa, e colocar o ponto de acesso malicioso dentro da área de rede corporativa, além de conectá-lo à LAN backbone.

 

Medidas de Segurança para Dispositivos Wireless

  • A segurança de dispositivos Wi-Fi começa e termina com a autenticação – para proteger, é preciso controlar o acesso – ao aparelho e à rede

  • Faça uso da Autenticação de 2 Fatores (2FA)

  • Limite o tipo e a quantidade de APPs que você instala. As empresas devem impor regras e políticas aos funcionários e fazer o gerenciamento apropriado dos dispositivos

  • Assegure-se de que a conexão wireless (usuário ao ponto de acesso) seja criptografada, no mínimo WPA-2 (verifique com o provedor)

  • Verifique como limitar a visibilidade do SSID (esconder o nome do usuário), fazendo com que não apareça nos frames transmitidos pelo beacon

  • Não acesse ou envie informações pessoais e sensíveis via redes Wi-Fi públicas

  • Desabilite a opção de compartilhamento de arquivos e mídias (file and media sharing)

  • Utilize um serviço de VPN para assegurar que o tráfego seja criptografado

  • Desabilite o Bluetooth – ele também se utiliza da rede wireless e pode ser explorado por hackers


NOS VEMOS NOS PRÓXIMOS POSTS!

2023 - Criado e Desenvolvido por TheWebGuardian - Blog Informativo sem fins lucrativos.

bottom of page