Los Fake Access Points son una amenaza que aprovecha la necesidad más básica de los seres humanos: La conexión a internet. En este artículo te contamos acerca de estos ataques. Una de las amenazas más frecuentes y a la que nos encontramos más expuestos es a los Fake Access Points. En torno a este concepto, […]
Los Fake Access Points son una amenaza que aprovecha la necesidad más básica de los seres humanos: La conexión a internet. En este artículo te contamos acerca de estos ataques.
Una de las amenazas más frecuentes y a la que nos encontramos más expuestos es a los Fake Access Points. En torno a este concepto, de puntos de acceso falsos, se han creado varios ataques a lo largo de la historia de la (in)seguridad informática
Un Rogue Access Point, por ejemplo, es cualquier punto de acceso que opere en una red, pero que no esté sancionados por el administrador de la misma. Estos AP (Access Point) pueden ser instalados con intenciones inocuas, para, por ejemplo, saltarse las prohibiciones de una red de trabajo, o mantener el tráfico privado (y en este caso, se denominan soft points), pero también pueden ser instalados con intenciones maliciosas, para utilizarlos en ataques de DoS a la misma red infiltrada, para robar la información de quienes se conecten a ellos o incluso para exfiltrar información desde la misma red.
Sin embargo, el tipo de ataques más comunes consisten en que el atacante instala un punto de acceso propio, ofreciendo conexión a internet, en algún lugar público en que ésta sea necesaria y no esté disponible fácilmente, aumentando así la posibilidad de que personas se conecten a este dispositivo. Es común encontrar este tipo de ataques en lugares como aeropuertos, plazas públicas, centros comerciales, estadios, ferias comerciales, cafeterías, y en cualquier lugar en donde confluyan muchas personas con necesidad de conexión.
Una vez que los usuarios se conectan a estas redes, efectivamente pueden obtener acceso gratuito a la internet, pero a un costo altísimo: el atacante puede obtener detalles sobre sus dispositivos que puede utilizar para seleccionar el método de ataque ideal para ingresar a él y hackearlo, puede capturar todo el tráfico de la víctima e incluso obtener sus credenciales de acceso a sitios privados, como correos, redes sociales, etc.
Dado que el precio es demasiado alto, nosotros sugerimos fuertemente que no te conectes a redes desprotegidas, o a redes cuya procedencia desconozcas. Expertos sugieren incluso, en lugares en que realmente necesites de internet, como en el aeropuerto, preguntar por la oficialidad de la red a la que te quieras conectar. Otra buena recomendación es usar siempre un VPN (aunque el asegurarse que éste sea seguro es otra tarea). Por último, debes asegurarte de que tu tráfico corra en https, pues le dificulta un poco la tarea a un atacante que quiera obtener tus datos.
Y recuerda. Cuando algo es gratis, muchas veces el precio eres tú.
El Chaos Communication Congress, la reunión anual de hackers más importante de Europa, en su edición 2018 reveló importantes investigaciones, además de haber sido un punto de encuentro en torno al arte, diversidad y política de la cultura de esta comunidad.
Piotr Duszyński, un investigador y desarrollador polaco, liberó, a principios de 2019, Modlishka, un programilla que actúa como reverse proxy para lograr evadir la 2FA. La herramienta permite automatizar campañas de phishing, para hacerlasmás convincentes y fáciles de configurar que nunca.