Cómo roban datos los delincuentes de forma inalámbrica

Cómo los criminales usan puntos wifi falsos para robar datos y cómo puedes usar nuestras soluciones para protegerte.

A veces, el peligro llega de donde menos te lo esperas. Por ejemplo, mientras estás alerta de los carteristas, los delincuentes pueden estar acercándose a ti de forma invisible, a través del WiFi.

Esta es una situación típica: digamos que vas con unos amigos a un bar y toman algo mientras deciden qué hacer después. Puede que decidan ir al cine. O al teatro. O a un concierto. Entonces se conectan a una red WiFi disponible y compran los boletos online. Poco después, te das cuenta de que te vaciaron la tarjeta de crédito.

Suena horrible, ¿verdad? ¿No sería justo encontrar a los culpables y denunciarlos a la policía? Bueno, intentémoslo: ¿recuerdas que mientras disfrutabas de la comida con tus amigos, los dos jóvenes de la mesa de al lado terminaban de tomarse su segundo café? Parecían normales, conversando tranquilamente y consultando su laptop de vez en cuando. Pero lo que no viste fue el equipamiento especial de su mochila, algo así:

Estas personas no fueron al bar para tomar café y comer croissants, sino para robar los datos de los visitantes. Crearon una red WiFi abierta para atraer a las víctimas y obtuvieron acceso a todo el tráfico enviado y recibido por los dispositivos de cualquiera que se conectara a su punto de acceso. Alguien accedió a la banca online y el delincuente obtuvo sus credenciales. La pareja de la mesa de al lado se conectó a Instagram para publicar un selfie y los delincuentes obtuvieron el acceso a su red social. Tu amigo revisó su e-mail corporativo y, bueno, ya sabes a qué nos referimos.

Para llevar a cabo este tipo de robo no se necesitan grandes dotes de programación. Youtube tiene más de 300,000 videos que explican cómo hackear WiFi. Además, el equipamiento necesario es barato (menos de 100 dólares). Al recibir tus datos bancarios y personales, los ciberdelincuentes pueden continuar con el ataque y sacar gran provecho.

Cómo funciona

Hay varias formas de recopilar información con la ayuda de WiFi falso.

1. Rastrear el tráfico de la red
Un método muy viejo (escuchar por casualidad) que también funciona con el wifi. Los programas adicionales y las aplicaciones pueden convertir tu computadora en un espía y, además, puedes adquirir online equipamiento especializado y potente. Así, podrás interceptar los datos transferidos de forma inalámbrica y pescar archivos útiles, como cookies y contraseñas.

Por supuesto, necesitarás una red sin cifrar o poco protegida (por ejemplo, que utilice el protocolo WEP) para espiar los asuntos de otros. Los protocolos WPA y, en especial, el WPA2 se consideran más fiables. Así es como “escucha por casualidad” un hacker.

2. Crear un punto de acceso falso
Esto es lo que los delincuentes hicieron en nuestro ejemplo. La cuestión es que depositamos cierta confianza en los lugares que visitamos. Por ejemplo, confiamos que la comida de un bar no nos enfermará, que el personal será educado y que el wifi será seguro.

Los ciberdelincuentes se aprovechan de dicha confianza. Por ejemplo, a menudo verás muchas redes WiFi en hoteles. Suelen crearlas en lugar populares cuya gran afluencia de visitantes crea una carga demasiado elevada como para que una red sea confiable. Pero no hay nada que impida que los delincuentes creen la red Hotel WiFi 3, además de las ya configuradas Hotel WiFi 1 y Hotel WiFi 2.

De hecho, es una variación del método anterior. Las computadoras y los dispositivos móviles suelen recordar a qué redes se han conectado anteriormente para poder volver a hacerlo automáticamente. A veces, los delincuentes copian los nombres de las redes populares (por ejemplo, los de las conexiones WiFi gratuitas de las cafeterías o de cadenas de comida rápida) para engañar a los dispositivos.

¿Qué puedes hacer?

Te recomendamos que leas nuestro artículo que explica al detalle cómo usar redes WiFi públicas de forma segura, pero por si acaso, aquí tienes cuatro reglas que debes seguir:

a) No confíes en redes desconocidas que no pidan contraseña.
b) Desactiva el WiFi cuando no lo necesites.
c) Reduce la lista de las redes recordadas de vez en cuando.
d) No utilices la banca online y no inicies sesión en webs importantes en bares, hoteles, supermercados y otros lugares de poca confianza.

La buena noticia es que todos los usuarios de Kaspersky Internet Security Multi-Device y de Kaspersky Total Security Multi-Device pueden protegerse con la ayuda de nuestro nuevo componente Conexión segura. Si lo activas, Conexión segura cifrará los datos cada vez que te conectes a una red wifi pública y a otras redes de poca confianza.

Puedes configurar este componente y programarlo para que se active automáticamente cuando:

  • te conectes a una red wifi de poca confianza.
  • accedas a banca online y a sistemas de pago.
  • realices compras online;
  • utilices tu e-mail, tus redes sociales, aplicaciones de mensajería y otras fuentes de comunicación de Internet.

¡En todos estos casos nuestras soluciones te protegerán a ti y a tus datos!

¿Tienes cuenta en Yahoo!? Kaspersky Lab ofrece consejos para protegerla, más allá de cambiar tu contraseña

“Los ataques dirigidos varían en los niveles de sofisticación, objetivos y puntos de entrada. Por lo general, transgresiones como esta comienzan con la infección de la máquina de un empleado de la empresa donde el cibercriminal logra tener acceso a sus credenciales, lo que le permite moverse dentro de la red corporativa sin levantar alarma. Una vez infiltrado, le tomará tiempo a la compañía identificar los indicadores de ataque, detectar un incidente, investigarlo y mitigar la amenaza”,

Consejos