Com a evolução da tecnologia e o aumento da conectividade, os ataques cibernéticos tornaram-se cada vez mais comuns.
Assim, é crucial que tanto indivíduos como organizações compreendam as táticas de engenharia social. Este artigo abordará o ataque do tipo “gêmeo maligno”, explicando como ele funciona, como detectá-lo e como se proteger contra ele.
O que são ataques de gêmeos malignos?
Fonte: Avast.com
Um ataque de “gêmeo maligno” representa uma forma de phishing que ocorre em redes LAN sem fio. Trata-se da criação de um ponto de acesso WiFi fraudulento que simula ser legítimo, mas, na verdade, monitora a comunicação sem fio. Este ponto de acesso WiFi malicioso induz o utilizador a conectar-se a ele.
Estes ataques são frequentes em locais públicos, tais como hotéis, aeroportos, estações de comboio, bibliotecas ou cafés. O resultado de um ataque de “gêmeo maligno” pode incluir o roubo de dados, acesso não autorizado e outras formas de crimes cibernéticos.
Como funciona o ataque dos gêmeos malignos?
Passo I
O criminoso cibernético escolhe um local público para realizar o ataque, como um hotel, café, aeroporto, biblioteca ou qualquer área que ofereça acesso WiFi gratuito. O hacker certifica-se de que nesses locais existem múltiplos pontos de acesso com nomes semelhantes.
Etapa II
O criminoso analisa as redes disponíveis e, em seguida, configura uma conta. Ele define a conta com um Identificador de Conjunto de Serviços (SSID) e um Identificador de Conjunto de Serviços Básico (BSSID) semelhantes aos das redes próximas. Em alguns casos, eles podem usar um “abacaxi WiFi” para aumentar o alcance e enganar o utilizador desatento a conectar-se a ela.
Etapa III
Os pontos de acesso falsos funcionam como placas sem fio, o que dificulta o seu rastreamento e permite que sejam desativados rapidamente. Para criar uma rede mais potente, os atacantes utilizam o “abacaxi WiFi”. Eles se aproximam do potencial utilizador, encorajando-o a escolher uma rede mais forte em vez de uma mais fraca.
Etapa IV
Os atacantes solicitam que os utilizadores desprevenidos do WiFi façam login no seu servidor falso, exigindo a inserção do seu ID de utilizador e senha. Uma vez que o utilizador faz login na rede “gêmea maligna”, os hackers obtêm acesso não autorizado aos seus dispositivos.
Os ataques de “gêmeos malignos” podem ser perigosos, uma vez que o hacker consegue aceder a dados bancários e contas de redes sociais do utilizador. A ocorrência de roubo de dados aumenta se o utilizador utilizar as mesmas credenciais de login para outros websites.
Efeitos dos ataques dos gêmeos malignos
Os ataques de “gêmeos malignos” afetam significativamente não só indivíduos, mas também organizações, explorando a confiança dos utilizadores nas redes WiFi públicas. Abaixo estão os efeitos mais comuns:
#1. Roubo de identidade
Este tipo de ataque pode prejudicar a identidade de qualquer indivíduo, uma vez que os hackers roubam nomes de utilizador, senhas, credenciais encriptadas (como PayPal), e-mails e outros dados confidenciais dos seus sistemas.
#2. Acesso não autorizado a dados
O acesso não autorizado a dados pode levar a atividades fraudulentas, incluindo violações de privacidade. O invasor pode roubar e alterar informações, enviar mensagens ou e-mails em nome da vítima, transferir dinheiro, usar serviços ou vender as credenciais da conta.
#3. Perda financeira
Se os hackers conseguirem aceder a informações financeiras do sistema, podem realizar transações não autorizadas, causando perdas económicas significativas.
#4. Ataque de malware
Os invasores cibernéticos também podem instalar malware no sistema e roubar dados. As vítimas podem descarregar vírus maliciosos sem saber, enquanto se conectam à rede, prejudicando a saúde geral do sistema ou dispositivo.
#5. Perda de produtividade
O ataque de “gêmeo maligno” pode interromper as operações, uma vez que os dispositivos são retirados do ar para que a investigação do ataque possa ocorrer.
#6. Custo de recuperação
Devido a um ataque de “gêmeos malignos”, a organização pode sofrer perdas financeiras, custos de compensação legal e despesas com investigações.
Como detetar um ataque de “gêmeo maligno” ou WiFi falso
É fundamental verificar se existem redes duplicadas. Se houver redes com nomes idênticos, é provável que um “gêmeo maligno” esteja a imitar uma rede legítima.
Se encontrar uma rede “gêmeo maligno”, verifique sempre a intensidade do sinal. A rede “gêmeo maligno” terá sempre um sinal mais forte do que a rede legítima. O invasor aumenta sempre a intensidade do sinal do ponto de acesso não autorizado para que o dispositivo se conecte automaticamente ao sinal mais forte.
Use software de segurança de rede e aplicativos de varredura de rede. Esses aplicativos detetam e notificam o utilizador se encontrarem alguma suspeita de ameaça WiFi. Eles também avisam se for detetada alguma atividade ou rede maliciosa.
Como proteger o seu dispositivo contra ataques de “gêmeos malignos”
- Conecte-se a redes conhecidas: conecte-se sempre a redes WiFi que você conhece e que são seguras. Verifique a rede antes de conectar o seu dispositivo. Verifique novamente o nome da rede (SSID). Os invasores geralmente usam nomes semelhantes aos de redes legítimas. Portanto, confirme o nome da rede com a equipe em locais públicos. Sempre que possível, evite conectar-se a redes WiFi públicas, pontos de acesso WiFi e redes privadas.
- Use uma VPN: uma Rede Privada Virtual (VPN) protege os seus dados, atividades e tráfego contra hackers, mesmo que você se conecte a uma rede instável e insegura. Ela cria túneis encriptados e torna os seus dados ilegíveis em caso de um ataque de “gêmeo maligno”.
- Use autenticação de dois fatores: a autenticação de dois fatores fornece às suas contas online uma camada dupla de proteção. Se um invasor tentar acessar a sua conta com as suas credenciais, não conseguirá fazê-lo sem o segundo fator de autenticação.
- Atualize o software do seu dispositivo: mantenha sempre o sistema operativo e as aplicações do seu dispositivo atualizados. As atualizações de software incluem patches de segurança que protegem o seu dispositivo contra ameaças e ataques.
- Instale software de segurança: instale software de segurança que o notifique sobre possíveis ameaças e redes WiFi suspeitas.
- Use dados móveis: usar dados móveis é a forma mais segura de evitar ataques de “gêmeos malignos” quando você não tem certeza da segurança de uma rede WiFi.
- Desative a conexão WiFi automática: mantenha a conexão automática desligada no seu telemóvel para evitar que ele se conecte a redes WiFi abertas. A conexão automática tende a se conectar a um sinal mais forte, expondo o seu dispositivo ao risco de se conectar a uma rede “gêmeo maligno”.
- Sites HTTPS: use sites https, pois são seguros para navegar. Estes sites protegem e encriptam as suas atividades diárias, impedindo que os hackers executem ações maliciosas.
A seguir, abordaremos o que fazer se você for vítima de um ataque de “gêmeos malignos”.
O que fazer se você for vítima de um ataque de “gêmeos malignos”
Se um ataque de “gêmeo maligno” comprometer os seus dados, você deverá seguir estes passos:
- A primeira etapa é alterar o nome de utilizador e a senha das contas que tiveram os dados comprometidos.
- Monitore as suas atividades financeiras. Verifique os seus extratos bancários e de cartão de crédito.
- Verifique se há vírus no seu dispositivo executando uma análise antivírus completa.
- Redefina todas as configurações de rede. Desative todas as opções de conexão automática no seu dispositivo.
- Se você sofreu perdas financeiras, registre uma reclamação junto ao Centro de Reclamações do Consumidor da FCC. Reclame às autoridades bancárias ou empresas de cartão de crédito sobre a violação de dados bancários. Você também pode apresentar uma queixa ao suporte dos websites que sofreram a violação.
Outros riscos de segurança WiFi
Existem outros riscos de segurança WiFi que podem ser perigosos. Vamos conhecê-los:
- Ponto de acesso não autorizado: este também representa um acesso não autorizado a uma rede, mas é estabelecido sem o conhecimento e aprovação da administração da rede. O objetivo de um ponto de acesso não autorizado é interceptar o tráfego de dados, lançar um ataque de negação de serviço ou obter acesso não autorizado. A diferença fundamental entre o ataque de “gêmeo maligno” e o ponto de acesso não autorizado reside na intenção e na execução. Funcionários podem criar o ponto de acesso não intencionalmente, enquanto a intenção de um ataque de “gêmeo maligno” é o roubo de dados.
- Ataques Man-in-the-Middle: neste ataque, o invasor retransmite e altera a comunicação entre duas partes, fazendo com que os alvos desprevenidos pensem que estão a comunicar diretamente. Este ataque pode levar ao roubo de dados, modificação de dados ou injeção de conteúdo malicioso.
- Senhas fracas: senhas fracas podem levar a ataques de força bruta, a principal razão para ataques cibernéticos e roubo de dados.
- Tráfego não encriptado: se a rede não estiver encriptada, os dados ficarão visíveis quando o tráfego é transferido para outra rede. Isto pode levar a roubo de dados e, principalmente, a perdas financeiras.
- Espionagem de dados: este ataque permite que os invasores capturem dados durante a transferência através de uma rede.
Exemplos de um ataque de “gêmeos malignos”
Vamos analisar um exemplo de um Ataque de “Gêmeo Maligno”. Imagine uma pessoa num local público, como um hotel, biblioteca, aeroporto ou café. Ela verifica as redes disponíveis e encontra duas redes WiFi com nomes semelhantes. Uma das redes é uma rede “gêmeo maligno”, criada para enganar o utilizador.
O utilizador desprevenido conecta-se à rede “gêmeo maligno” devido ao seu forte sinal de rede. O hacker obtém acesso não autorizado ao seu dispositivo quando o utilizador se conecta à rede não autorizada.
O invasor agora pode aceder a todas as atividades da vítima, nome de utilizador e senha, dados bancários, credenciais não encriptadas e dados confidenciais.
Melhores práticas para segurança WiFi
Abaixo, são apresentadas algumas práticas recomendadas para manter sua rede WiFi segura. Algumas dessas práticas são semelhantes aos métodos de prevenção de ataques de “gêmeos malignos”.
✅ Use uma firewall: as firewalls bloqueiam o tráfego não autorizado e protegem o seu dispositivo contra ataques cibernéticos.
✅ Use filtragem MAC: a filtragem MAC permite que dispositivos com endereços MAC autorizados se conectem à sua rede. Esta filtragem evita acessos não autorizados e práticas maliciosas.
✅ Use senhas fortes: senhas fortes com letras maiúsculas e minúsculas, dígitos e caracteres especiais são uma das melhores práticas para segurança WiFi.
✅ Desative a transmissão SSID: quando desativamos a transmissão SSID, impedimos que outros dispositivos detetem o seu SSID ou rede WiFi quando tentam visualizar dispositivos sem fio próximos.
✅ Desative WPS: desativar o WPS evita acessos não autorizados ao seu dispositivo e aumenta a segurança da rede.
✅ Desative a gestão remota: desativar a gestão remota do router evita que invasores acedam às configurações do router.
Considerações Finais
Ao manter-se vigilante e tomar as precauções necessárias, o utilizador pode reduzir a probabilidade de ser vítima de ataques de “gêmeos malignos” e proteger-se contra outros ataques cibernéticos.
A seguir, descubra como evitar vetores de ataque na sua rede.