Los ataques a las conexiones inalámbricas son muy comunes. Los ciberdelincuentes se sirven de software muy diverso y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos.
Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entra nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.
Redes Trampa
- La creación de redes wifi falsas es una práctica muy utilizada por los ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra legítima y segura, con el mismo nombre o muy similar a la original, que crean utilizando software y hardware. Luego, la configuran con los mismos parámetros que la original, esperando que nos conecte a esta.
- Este tipo de ataques suelen darse en lugares con red wifi pública y con gran afluencia de usuarios. De modo que su red falsa pueda pasar desapercibida y engañe al mayor número de víctimas posibles.
- Su objetivo es conseguir robar nuestros datos cuando accedamos a nuestra cuenta bancaria, redes sociales o correo electrónico, pensando que estamos en una conexión segura.
- El ciberdelincuente puede llegar a tomar control sobre nuestra navegación, accediendo a determinadas webs fraudulentas o muy similares a la original preparadas para el engaño o para la infección por malware.
- La mejor forma de prevenir este ataque es:
- Fijarnos en que hay dos redes con nombres iguales, similares o que añadan la palabra “gratis”.
- Si las webs a las que accedes utilizan el protocolo http, para tu actividad cuanto antes.
- Es probable que estas redes estén abiertas o permitan cualquier contraseña.
- Desconectar la función conectarse automáticamente a redes abiertas del dispositivo móvil.
- No es recomendable utilizar este tipo de redes cuando vamos a intercambiar información sensible (como nuestros datos bancarios). En caso de necesidad, recurrimos mejor a una vpn.
Spoofing
- Son técnicas de hacking para suplantar nuestra identidad, una web o una identidad.
- Se basa en tres partes:
- Atacante.
- Víctima.
- Sistema o entidad virtual que va a ser falsificado.
- El objetivo de los atacantes es, mediante suplantación, disponer de un acceso a nuestros datos.
- Es fundamental mantenernos alerta y sigamos las recomendaciones de una navegación segura.
Si necesitas más información sobre los ataques a conexiones, contacta con Tecalsa aquí. Si quieres recordar nuestros consejos anteriores, haz clic aquí y podrás hacerlo.