Com a evolução tecnológica presente em nossos bens, serviços e sociedade como um todo, seria natural a popularização da Internet, assim como de suas formas de acesso. Nos dias de hoje é muito comum que aeroportos, hotéis, shoppings, cafés e restaurantes disponibilizem alguma conexão gratuita à Internet, como um benefício adicional ao uso de seus serviços. Onde você imaginar, pode existir uma rede Wi-Fi gratuita. Para muitas pessoas, ser capaz de se conectar a uma Internet gratuita em qualquer lugar parece algo inimaginável. Esse tipo de serviço também se torna extremamente útil para empresários, enquanto estão viajando, ou para pessoas ocupadas e atarefadas, que precisam lidar com a corrida do dia-a-dia enquanto permanecem online. 

Porém, os riscos presentes na utilização de hotspot’s de Wi-Fi público são maiores do que os usuários da Internet podem imaginar, e a maioria desses riscos está relacionado a um tipo específico de situação: o “man-in-the-middle Attack” (Ataque do homem no meio, em tradução livre). 

O “Ataque de homem no meio” 

Primeiramente, precisamos estabelecer o que é um ataque Man in the Middle (MitM), que, nada mais é, do que o nome genérico que se dá para qualquer ataque virtual em que um agente malicioso fica entre você e o objeto de sua ação. Em outras palavras, um MitM torna possível que um terceiro possa observar suas transações bancárias, seus chats, seus emails pessoais e outras informações online, sem que você repare. 

Existem diversos tipos de ataques MitM e um dos mais usuais ocorre quando o hacker consegue interceptar o pedido de um usuário para acessar determinada página na Internet, enviando de volta uma página totalmente fraudulenta, semelhante à página legítima. Isso pode acontecer em praticamente qualquer ambiente virtual, como Internet Bankings, lojas online, redes sociais e provedores de email. 

Por exemplo, se João tentar acessar seu email e um hacker conseguir interceptar a comunicação entre o dispositivo de João e o provedor do email, ele pode realizar um ataque de MitM, atraindo-o para um site falso que tenha a aparência do site original do email. No momento que João digitar seus dados, e o hacker conseguir coletá-los, ele poderá usar seu email para ações maliciosas, como enviar phishing para os contatos de João e observar informações confidenciais. E isso tudo sem que João perceba. 

Portanto, o MitM é um terceiro capaz de interceptar os dados enviados entre dois pontos, fingindo ser um intermediário legítimo. Normalmente, os ataques MitM são executados para tentar induzir os usuários a inserir seus dados confidenciais em um site falso, mas também podem ser usados para simplesmente interceptar uma conversa privada. 

Interceptação de Wi-Fi 

A interceptação de Wi-Fi (originalmente chamada de “WiFi Eavesdropping”) é um dos tipos de ataque MitM na qual o hacker usa uma conexão de Wi-Fi pública para monitorar as atividades de qualquer usuário que esteja conectada a ela. Os dados interceptados podem variar de informações pessoais privadas, até a padrões de navegação. 

Tudo começa quando o agente malicioso cria uma rede Wi-Fi falsa, mas que tenha um nome aparentemente verdadeiro. Normalmente o nome falso irá se parecer com o nome de alguma loja ou empresa próxima. Tal método é chamado de “Evil Twin” (gêmeo do mal). 

Os hackers podem usar essa técnica para juntar dados de qualquer dispositivo que estabeleça uma conexão, o que eventualmente permite que eles roubem credenciais de login, informações de cartão de crédito e outros dados confidenciais. 

Se, por acaso, você realmente for precisar de uma rede de Wi-Fi pública, certifique-se de verificar com um funcionário do local se ela é autêntica e segura. Mas, acima de tudo, sempre tente evitar acessar informações privadas enquanto navega por redes públicas.

Packet Sniffing 

Criminosos costumam usar programas de computador específicos para interceptar dados. Tais programas são conhecidos como Packet Sniffers (Analisadores de Pacote), e costumam ser utilizados por profissionais de TI legítimos para registrar o tráfego de determinada rede, facilitando a detecção e a análise de erros. Esses programas também podem ser usados para monitorar padrões de navegação na Internet em organizações privadas. 

No entanto, muitos desses analisadores de pacotes são apropriados por hackers a fim de coletar dados confidenciais e realizar atividades criminosas. Sendo assim, mesmo que nada de ruim pareça ter ocorrido, as vítimas podem descobrir, posteriormente, que alguém fraudou sua identidade ou que as informações confidenciais de sua empresa foram vazadas de alguma forma. 

Roubo de Cookies e Sequestro de Sessões 

Cookies são pequenos arquivos de Internet que armazenam temporariamente o que o internauta está visitando na rede. Tais arquivos são geralmente armazenados localmente (em formatos de arquivos de texto) no computador do usuário, para que o site em questão o reconheça quando ele retornar.

Os cookies são úteis pois facilitam a comunicação entre os usuários e os sites que eles acessam. Eles permitem que os usuários permaneçam conectados sem precisar inserir suas credenciais sempre que retornarem a um determinado site. Os cookies também podem ser utilizados por lojas online para registrar itens que os clientes adicionaram anteriormente a seus carrinhos de compras ou para monitorar seus padrões de navegação, entendendo quais são os produtos mais visualizados, etc.

Apesar dos cookies serem armazenados apenas como arquivos de texto simples, o que os impede de carregar um keylogger ou um malware e assim trazer algum dano para o seu dispositivo, eles podem ser perigosos em termos de privacidade e são frequentemente usados em ataques MitM.

Se por ventura os agentes mal intencionados conseguirem interceptar e roubar os cookies que você usa para se comunicar com determinados sites, eles poderão usar esses mesmos dados contra você. Chamamos isso de “Cookies Theft” (roubo de cookies), e isso está frequentemente relacionado ao que chamamos de “Session Hijacking” (sequestro de sessão).

Um “Session Hijacking” bem-sucedido possibilita que um invasor se passe pela vítima e se comunique com sites em seu nome. Com isso, eles podem usar a sessão atual da vítima para acessar emails e outras informações sigilosas. É comum que esse método ocorra em pontos de acesso Wi-Fi públicos, já que são mais fáceis de monitorar e com mais propensão à ataques MitM.

Então, como se proteger de ataques MitM? 

  • Desative as configurações que conectam seu dispositivo automaticamente em redes de Wi-Fi disponíveis; 
  • Faça logout de contas que você não está usando e desative o compartilhamento de arquivos; 
  • Use apenas redes de Wi-Fi protegidas com senha. Se não houver outra opção, evite enviar ou acessar informações confidenciais; 
  • Mantenha o sistema operacional de seu dispositivo atualizado, assim como seu antivírus; 
  • Evite qualquer transação com criptomoedas enquanto estiver utilizando uma rede pública. Isso vale para qualquer atividade financeira também; 
  • Priorize o acesso em sites que tenham o protocolo HTTPS. Atenção: alguns criminosos realizam “Spoofing” (falsificação) HTTPS, o que prova que essa medida não é totalmente à prova de falhas; 
  • O uso de um VPN (Rede Privada Virtual) é sempre recomendável; 
  • Não confie em um nome de rede Wi-Fi apenas porque é semelhante ao de alguma loja, ou empresa. Sempre questione algum funcionário acerca da veracidade da rede. 
  • Desligue seu Wi-Fi e o Bluetooth se não estiver utilizando. Evite conectar-se a redes públicas se for possível. 

A evolução tecnológica é uma faca de dois gumes – ela tanto nos afeta para o bem, quanto para o mal. Os criminosos virtuais da atualidade não medem esforços para aplicar novas maneiras de fraude, falsificação ideológica, roubo de dados e vazamento de informações. Por isso é essencial se informar e ficar atento. As redes de Wi-Fi públicas podem sim te ajudar em algum momento de aperto, mas elas também podem tornar a sua vida um caos. Cabe a você se manter atualizado e protegido. Embora a maioria desses riscos possam ser evitados apenas usando uma conexão protegida por senha, é necessário entender como esses ataques funcionam e como evitar que você se torne a próxima vítima.