Cómo roban tus datos, contraseña e identidad en la red wifi pública

Todos estamos tentados de usar una red WiFi pública cuando está disponible y, personalmente, siempre trato de encontrarla cuando voy a bares, restaurantes y hoteles, para poder navegar gratis, lo que me ahorra el volumen de datos de mi suscripción y que definitivamente debería ser más rápido que una red 3G.
Desafortunadamente, sin embargo, la navegación y introducir contraseñas y datos personales en un sitio web, estar conectado a una red wifi pública, puede ser peligroso.
Un hacker, aunque no sea muy bueno, podría estar al acecho dispuesto a robar información, datos y contraseñas de todos los que se conecten a esa red, llegando incluso a robar la identidad Online de esas personas.
Si tienes curiosidad por saber cómo es posible, averigüemos aquí algunos de los técnicas de hacking más efectivas para robar datos en redes públicas wifi.
Obviamente no puedo explicar aquí como espiar realmente las conversaciones y los datos que pasan a través de una red wifi.
Lo importante es tener claro que cualquier persona con algunos conocimientos de informática y con ganas de estudiar puede utilizar estas técnicas en su PC gracias al conjunto de herramientas incluidas en Kali Linux.

LEA MÁS: Cómo navegar de forma segura en la red wifi pública, libre o no segura

Ataque 1: El hombre en el medio (MITM)

El tipo de ataque denominado “Hombre en el medio” (MITM) es aquel en el que un tercero entra en la línea de comunicación entre dos partes e intercepta los datos transmitidos.
Un ejemplo típico del Hombre en el Medio es el que implica secuestrar la conexión de un usuario para mostrarle, en lugar del sitio que está tratando de usar (por ejemplo, Facebook o el sitio del banco), uno similar, pero creado específicamente para engañar.
Un tipo muy popular y simple de ataque del Hombre en el Medio es el DNS SpoofingEl de cambiar los nombres de los sitios web, para que, por ejemplo, al abrir google.it termines en un sitio web totalmente distinto.
Cualquier persona que utilice el Wi-Fi público es particularmente vulnerable a un ataque del MITM porque la información transmitida es generalmente clara y fácil de capturar.
Ten en cuenta que para un hacker sólo necesitas tener acceso a tu bandeja de entrada para acceder a tu nombre de usuario, contraseña, mensajes privados y cualquier otra información privada.
Si quiere hacer una prueba sobre los ataques del MITM, por favor consulte el artículo sobre el verificar la seguridad de la red LAN/Wifi simulando ataques de hackers

Contra este tipo de ataque no se puede hacer otra cosa que comprobar siempre qué sitio estamos escribiendo la contraseña u otra información privada y asegurarse de que siempre es un sitio HTTPS, con certificado SSL TSL no caducado o inválido.
Activar el modo que siempre abre sólo los sitios HTTPS ayuda a defenderse de este tipo de ataque.

Ataque 2: Falsa conexión de red Wi-Fi

Esta es una variación más sutil de un ataque MITM, también conocido como un ataque “Gemelo Malvado”.
La técnica implica la creación de un punto de acceso que capta todos los datos que se transmiten.
Difícil de notar, si se utiliza una red wifi pública y gratuita, si intercepta algún dato en tránsito, sin embargo, como es fácil de montar este truco, también es fácil defenderse.
Si el sitio al que se accede es HTTPS, los datos que se envían a él están encriptados y protegidos incluso para aquellos que quieran intentar interceptarlos, como se ha visto anteriormente.
Sin embargo, para mayor seguridad, siempre es mejor, cuando se quiere utilizar una red wifi pública, preguntar si funciona al personal del local o a los que lo gestionan.

Ataque 3: Olfateo de paquetes

Este gracioso nombre es la forma más fácil de robar información que pasa por una red.
Esta técnica también puede ser probada en casa, fácilmente dentro de cualquier LAN, incluso no Wifi, como se muestra en el artículo sobre cómo capturar paquetes y espiar el tráfico en las redes wifi, usando programas gratuitos como Wireshark.
Por lo demás, el rastreo de paquetes en la red ni siquiera es ilegal para un proveedor de wifi, que sólo tendría que mostrar una advertencia a los usuarios sobre la posibilidad de vigilar la red antes de acceder a ella.
De nuevo, ninguna información que pase por los sitios HTTPS puede ser mostrada en texto claro por Packet Sniffing.

Ataque 4: Sidejacking (Secuestro de sesión o secuestro de galletas)
El encubrimiento lateral se basa en la recolección de información a través del olfateo de paquetes.
En este caso, sin embargo, el hacker es capaz de almacenar los datos para que puedan ser estudiados y descifrados más tarde si es posible.
El hacker explota las vulnerabilidades existentes en el certificado de seguridad (y en la cookie enviada por el servidor) y luego logra secuestrar la sesión y obtener acceso a todas las cuentas privadas.
Un ciberdelincuente capaz podrá infectar el PC de quienes se conecten a Wifi a través de malware e incluso si no puede leer la contraseña introducida en un sitio protegido por HTTPS, puede capturar toda una serie de datos privados hasta que acceda a todos los sitios web a los que se haya conectado la víctima.
En el pasado, cuando Facebook no tenía HTTPS, podías fácilmente secuestrar la sesión a través de Session Hijacking y hackear una cuenta de Facebook.
En este caso estamos hablando de una técnica que también puede llegar a ser muy poderosa si es utilizada por una persona capaz, pero afortunadamente hay pocas personas tan buenas alrededor, así que incluso en este caso lo importante es tener cuidado de conectarse a un sitio HTTPS.
Sin embargo, para mejorar la seguridad personal, vale la pena, cuando se está conectado a una red pública, navegar detrás de una VPN.

LEE TAMBIÉN: Robo de contraseñas en Internet: las 5 técnicas más utilizadas