Investigación

Las redes Wi-Fi inseguras y los puntos de recarga de energía falsos ponen en peligro tus datos en el Mundial 2014

Los dispositivos inteligentes pueden llegar a ser una herramienta imprescindible cuando viajamos. Es un placer poder compartir las fotos que tomamos, informar sobre los lugares que visitamos y actualizar nuestras novedades en Twitter y Facebook. También son de gran utilidad a la hora de buscar información sobre restaurantes, hoteles y medios de transporte. Pero para todo eso necesitas una conexión a Internet.
Por desgracia, los planes de roaming para teléfonos móviles son muy caros, por lo que la mayoría de los viajeros opta por conectarse desde los puntos de acceso a Internet Wi-Fi que tienen a mano, y los buscan con ansiedad sin preocuparse por su seguridad. Pero hacer esto es muy arriesgado, porque alguien podría interceptar toda la información que envías y recibes mediante redes Wi-Fi abiertas. Si esto sucede, todas tus contraseñas, PINs y otros datos personales podrían llegar a manos de cibercriminales. De hecho, algunos cibercriminales instalan puntos de acceso falsos que están configurados con el propósito específico de dirigir todo el tráfico mediante un servidor que lo controle, de modo que llegan a funcionar como una especie de aparato intermediario, “man-in-the-middle”, que intercepta y lee el tráfico cifrado. Existe un serio peligro de que pierdas todos tus datos personales y, con ellos, todos tus ahorros. Ese podría ser un desastre mayúsculo, en especial si estás lejos de casa.

Con eso en mente, investigamos los puntos de acceso Wi-Fi en Sao Paulo. Fuimos en coche por diferentes puntos de la ciudad y, en 100 km, encontramos más de 5.000 puntos de acceso. Nos concentramos en las zonas más visitadas por los turistas, como los parques, centros comerciales, aeropuertos y otros centros de atracción turística. Entonces, ¿cuán seguras, o inseguras, son las redes Wi-Fi de Sao Paulo? Echemos un vistazo.

Estudio de las redes Wi-Fi en Sao Paulo

El estudio se realizó a mediados de mayo de 2014. Encontramos más de 5.000 puntos de acceso diferentes en la ciudad, algunos de los cuales no tenían ningún tipo de protección. Primero, veamos los detalles del estudio para que puedas sacar tus propias conclusiones sobre la seguridad de las credenciales y los datos privados en Brasil.

SSID

SSID es el nombre que se asigna al punto de acceso de una red Wi-Fi cuando te conectas a ella. Los dueños de algunos puntos de acceso los dejan con la configuración predeterminada, otros definen un nuevo nombre personalizado y unos pocos escogen un nuevo nombre específico y lo esconden para que no se muestre al público.

Como puedes ver, sólo el 6% de todos los puntos de acceso Wi-Fi está escondido. El 5% de todas las redes inalámbricas disponibles gestionan la configuración SSID de forma predeterminada, lo que implica que es fácil para los atacantes encontrar los orígenes de la red y descubrir una vulnerabilidad que les permita obtener acceso completo de administrador al punto de acceso. Suele ser una mala idea dejar el SSID predeterminado; facilita mucho el trabajo de los cibercriminales. Lo más aconsejable es definir el SSID y esconderlo. Por desgracia, pocas redes en el mundo tienen este tipo de protección.

Tipos de redes Wi-Fi

La mayoría de los puntos de acceso que encontramos en Sao Paulo está administrado, pero el 1% es “ad-hoc”:

¿Qué significa esto? Si estás conectado a una red ad-hoc, todo lo que envías y recibes pasa por un servidor u ordenador. Este intermediario puede estar controlado por cualquier persona, con buenas o malas intenciones. En otras palabras, tus datos pasan por las manos de individuos desconocidos que podrían no hacer nada con ellos, pero también podrían recolectarlos para extraer los datos personales que les plazcan. Por eso es mejor que no utilices esas redes si no quieres compartir tus datos con desconocidos.

Seguridad de redes Wi-Fi en Sao Paulo

Después de analizar más de 5.000 puntos de acceso, descubrimos que al menos el 53% tiene la autentificación WPA2, lo que es una buena noticia. Pero nos preocupó el 26% de redes que están abiertas por completo y no usan ningún tipo de cifrado. La mayoría de estas redes ofrece acceso gratuito a Internet, lo que las hace muy populares entre los visitantes. Existe un riesgo muy alto cuando te conectas a una de estas redes. Tus datos se transmiten en texto puro, a no ser que el servidor al que te estás conectando tenga un cifrado SSL. Si estás pensando: “no hay problema, estoy a salvo porque todos los sitios web en los que navego tienen SSL”, te equivocas. Sucede que no todos los sitios web tienen una codificación SSL completa, lo que significa que algunos sitios sólo la emplean para el proceso de autentificación, cuando todas tus credenciales se transmiten al servidor, pero los datos subsiguientes se comparten en texto simple. ¿Qué significa esto? Digamos que estás ingresando a tu cuenta de correos. El servidor establece una conexión SSL y transmite tu nombre de usuario y contraseña de forma segura. Una vez que estés dentro de tu cuenta y envíes un correo que hayas escrito, se compartirá en modo de texto simple. Un atacante conectado a la misma red Wi-Fi podría interceptarlo y leerlo con la misma facilidad que tú desde tu propio equipo. Por eso, si envías un correo que incluya datos privados (dónde te estás alojando, tu número de pasaporte, etc.), toda esta información llega directo a los cibercriminales.

Pero hay más peligros. Un cibercriminal que use la misma red Wi-Fi podría lanzar un ataque “man-in-the-middle”. De pronto, cualquier persona que utilice la red para iniciar sesión en sus cuentas de correo, redes sociales, bancos online y otros sitios web recibe una ventana emergente que le dice que el certificado SSL necesita actualizarse. La mayoría de las personas aceptan el nuevo certificado de forma automática, sin darse cuenta de que es un truco malicioso para cifrar tu tráfico y descifrarlo de nuevo antes de que llegue al servidor que tenía destinado. Las redes Wi-Fi abiertas son las preferidas de los cibercriminales, así que presta atención y no aceptes las solicitudes de cualquier ventana emergente que aparezca. Lee los mensajes de advertencia y toma una decisión informada sobre los pasos que tomarás. Si tienes la sensación de que hay algo que no está funcionando o la conexión no se está comportando como debería, cierra sesión y busca otro lugar para conectarte.

Otra preocupación de seguridad tiene que ver con las redes protegidas por WPA. Pueden dar la impresión de que son seguras, pero hoy en día WPA es un tipo de protección muy débil y a los atacantes les toma sólo unos minutos romperla. La seguridad de estas redes también debe ponerse en duda y es mejor mantenerse lejos de ellas.

Vendedores de redes Wi-Fi en Sao Paulo

Nuestras estadísticas muestran que el vendedor más popular en Sao Paulo es CISCO, seguido por D-Link.

La mayoría de los vendedores administra la seguridad de los puntos de acceso y los procesos de actualización del firmware como una acción que depende del usuario y se realiza sólo cuando éste la solicita. Por eso, aunque exista una vulnerabilidad conocida que permita a los atacantes obtener acceso de administrador a los dispositivos desde lejos, no se puede parchar de forma automática, sino que los usuarios deben visitar el sitio del vendedor, descargar el parche y continuar con el proceso de actualización subiendo el nuevo firmware a sus equipos mediante un cable Ethernet.

La mayoría de los usuarios de redes Wi-Fi creen que este proceso es muy complicado; muchos ni siquiera saben cómo detectar si su aparato es vulnerable. Esto hace que muchos puntos de acceso estén desactualizados y vulnerables a ataques a distancia. Los atacantes pueden acceder a ellos por completo y cambiar la configuración del DNS del proveedor de servicios de Internet por otro malicioso. Esto hace que el tráfico de cualquier persona que esté navegando desde ese punto de acceso específico se redirija mediante servidores DNS maliciosos que los hace pasar por sitios falsos cuando tratan de acceder a sitios de bancos y servicios financieros. Esta es una técnica nefasta, que hasta puede afectar a usuarios que tienen cierta experiencia en la seguridad informática y robarles dinero. La estafa puede ocurrir en la capa DNS cuando tu equipo solicita un nombre, pero en vez de enviarte al sitio que quieres los atacantes te redirigen a un servidor malicioso.

Recomendaciones

Una de las reglas de oro cuando trabajes con cualquier red Wi-Fi es que siempre accedas a ella mediante una red privada virtual (VPN). Si no tienes una, por favor consíguela e instálala en todos tus equipos: smartphones, tabletas, ordenadores portátiles, etc. A veces te cruzarás con redes Wi-Fi que bloquean tu VPN. Esta es una señal de alerta. Si puedes, evita usar esa red. Si no tienes otra opción, lo mejor sería navegar mediante el DNSCrypt en tu equipo.

Si tienes tu propio punto de acceso, por favor confirma que tengas instalada la última versión del firmware. Si no, actualízala. No dejes tu punto de acceso con la configuración predeterminada del vendedor, cámbiala y establece nuevas contraseñas más resistentes para que los atacantes no puedan comprometerlas con facilidad. Revisa el cifrado que tu punto de acceso tiene ahora mismo. Si es WPA o WEP, cámbialo a WPA2 con una configuración AES. Oculta tu SSID y refuerza la contraseña de tu red.

Recuerda que un solo error puede causar el filtrado de datos privados. Sacrifica un poco de tiempo en pos de la seguridad. Si no puedes encontrar ninguna red segura, no te apresures por publicar tus fotos; espera hasta que encuentres un lugar seguro.

Falsas zonas de recarga de energía

Es angustiante cuando tu batería está por acabarse y el día acaba de empezar. Es aun peor si estás lejos de casa y necesitas tu smartphone para ver mapas, rutas y acceder a información que facilitaría tu estancia en un país desconocido. En estas circunstancias, la gente suele aprovechar cualquier cargador que encuentre cerca, aunque sea sólo por unos minutos.

Es angustiante cuando tu batería está por acabarse y el día acaba de empezar. Es aun peor si estás lejos de casa y necesitas tu smartphone para ver mapas, rutas y acceder a información que facilitaría tu estancia en un país desconocido. En estas circunstancias, la gente suele aprovechar cualquier cargador que encuentre cerca, aunque sea sólo por unos minutos.

Es por eso que muchos viajeros aprovechan cualquier oportunidad que se les cruce para cargar sus dispositivos. Aunque sea en una estación de autobuses, una sala de espera o cualquier espacio público. Pero olvidan un detalle importante: el cargador al que se están conectando podría ser malicioso.

¿Qué es un cargador de energía malicioso? Cargará la batería pero, mientras tanto y de forma silenciosa, robará la información almacenada en el Smartphone durante la carga a través del puerto USB. En algunos casos, los cargadores falsos también instalan malware que puede rastrear tu ubicación aunque te alejes de la zona, lo que les permite robar tus notas, contactos, imágenes, mensajes, registros de llamadas, contraseñas guardadas y hasta las cookies de tu navegador.

Recomendaciones

Nunca utilices cargadores desconocidos, busca lugares de confianza. Ahorra la energía de tu batería y trata de llevar una de repuesto. Los aparatos iOS pueden utilizar estuches con una batería adicional, que es una buena opción.

Trata de optimizar la duración de tu batería apagando los procesos innecesarios y activando el modo de avión cuando la red de teléfonos no esté disponible. También puedes desactivar los sonidos, los tonos con vibración, fondos de pantalla animados y otras características que absorben los recursos de tu dispositivo.

Sígueme en Twitter: @dimitribest

Las redes Wi-Fi inseguras y los puntos de recarga de energía falsos ponen en peligro tus datos en el Mundial 2014

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada