Segurança de Hotspot


Segurança de Hotspot

Os pontos de acesso estão disponíveis em locais públicos, como aeroportos, hospitais, cafés, resorts, bibliotecas e assim por diante. E conectar-se a eles pode ser conveniente na maioria das vezes, mas também podem ser desagradáveis ​​quando se trata de ameaças à segurança do ponto de acesso.


img

Pule para…

O que é um Hotspot?

Pontos de acesso são pontos de acesso geralmente habilitados por um dispositivo para conectar outros dispositivos e conceder acesso à Internet. Ao acessar um ponto de acesso, você pode conectar seu laptop, smartphone ou qualquer outro dispositivo com conectividade sem fio à Internet.

Os pontos de acesso podem ser abertos, protegidos por senha, gratuitos ou pagos. No entanto, conectar-se a um ponto de acesso público aberto nem sempre é uma decisão sábia, pois eles acompanham certas ameaças à segurança. Portanto, não recomendamos que nossos leitores se conectem a qualquer ponto de acesso público aberto sem tomar as precauções necessárias.

Qual é a diferença entre WiFi e Mobile Hotspot?

Antes de discutir as preocupações de segurança do ponto de acesso e as medidas que podem ser tomadas para evitá-las. Vamos explorar os tipos de tecnologia de hotspot.

Hotspot móvel

Esse tipo de ponto de acesso refere-se aos pontos de acesso à Internet que podem ser criados usando dispositivos móveis e podem ser transportados de um lugar para outro. Os hotspots móveis podem ser classificados em duas categorias: hotspots pessoais e hotspots portáteis.

Hotspot pessoal

Com o avanço da tecnologia, todo dispositivo celular se tornou um host de ponto de acesso. No início, os dispositivos de ponto de acesso só podiam ser localizados em locais públicos. Agora, todo indivíduo carrega um dispositivo que pode se transformar em um ponto de acesso de ponto de acesso. Isso geralmente é chamado de ponto de acesso pessoal.

Usando seu smartphone (Android ou iOS), tablet ou iPad, você pode compartilhar sua conexão com a Internet com outros dispositivos nas proximidades, criando um ponto de acesso. – Permitir que outros dispositivos se conectem via rede Wi-Fi. Esse ponto de acesso também pode ser protegido por senha – limitando-o a qualquer acesso indesejado.

Com relação à segurança do ponto de acesso, os pontos de acesso pessoais abrangem a segurança de nível 2. Apesar do fato de esses pontos de acesso serem criados em dispositivos pessoais, o dispositivo host pode estar infectado por malware. Isso pode comprometer a segurança da rede de hotspot e colocar em risco os dispositivos conectados.

Hotspot portátil

Como discutido anteriormente, os avanços tecnológicos permitiram que os smartphones se tornassem hosts de pontos de acesso; No entanto, existe um limite para o uso de smartphones como pontos de acesso.

Primeiro, para se tornar um ponto de acesso de ponto de acesso, você precisa saber se a sua rede celular permite o compartilhamento, permitindo que seu dispositivo compartilhe sua rede de dados.

Segundo, compartilhar os dados com vários dispositivos conectados ao seu smartphone pode esgotar rapidamente a bateria. Terceiro, é melhor prevenir do que remediar; não se deve permitir que outras pessoas compartilhem dados usando um dispositivo pessoal.

Para resolver as discrepâncias acima, temos uma solução chamada dispositivos portáteis de ponto de acesso. Estes são mini dispositivos que servem como hotspot em movimento, oferecendo uma ampla variedade de planos de dados. Eles também funcionam como um ponto de acesso dedicado a vários dispositivos. AT&T Velocity, Verizon Jetpack, Karma Go e MCD-4800 são um dos poucos exemplos de hotspots portáteis.

Os pontos de acesso portáteis podem ser classificados como camada 1 em termos de segurança do ponto de acesso. Sob suspeita de comprometimento da segurança da rede, o usuário pode optar por redefinir a senha ou atualizar o dispositivo com uma redefinição forçada.

Como esses são dispositivos de hotspot dedicados, apoiados pelo suporte de gigantes de telecomunicações, as chances de um hacker penetrar em sua segurança são bastante reduzidas. Portanto, se você é um viajante frequente e um entusiasta da segurança, um dispositivo de ponto de acesso móvel é obrigatório.

Ponto de acesso WiFi

Ao contrário dos pontos de acesso móveis que usam dados de celular para permitir o compartilhamento de dados, os pontos de acesso WiFi permitem que as pessoas obtenham acesso à Internet por meio da tecnologia Wi-Fi. Usando um roteador conectado a um ISP, um ponto de acesso Wi-Fi não pode ser móvel. Um ponto de acesso Wi-Fi pode ser aberto ou fechado de acordo com as preferências do host.

WiFi público aberto

Um roteador WiFi conectado a um ISP que desativou intencionalmente ou não seus requisitos de autenticação pode ser chamado de Wi-Fi público aberto. Qualquer dispositivo dentro do alcance desse roteador pode compartilhar seu acesso à Internet sem qualquer limitação. O host de um WiFi público aberto geralmente não tem controle sobre a alocação de largura de banda ou limite sobre seu uso. Pontos de acesso público a WiFi abertos geralmente são gratuitos, porém, arriscados para se conectar a.

Em termos de segurança do ponto de acesso, as redes Wi-Fi públicas abertas são menos seguras em comparação com outros substitutos. A falta de autorização no momento do estabelecimento da conexão é o que torna essas redes menos seguras. Qualquer pessoa pode se conectar à rede e infectar sua segurança. Como os worms podem infectar dispositivos via nós, a segurança de qualquer dispositivo conectado à rede fica comprometida.

Além disso, os dispositivos que optam por se conectar a uma rede Wi-Fi pública aberta são mais suscetíveis de serem conectados a uma rede falsa. Existem várias maneiras pelas quais a segurança dessas redes de hotspots pode ser explorada por hackers. Portanto, não recomendamos a conexão com essas redes.

WiFi público fechado

Ao contrário do ponto de acesso Wi-Fi público aberto, os pontos de acesso públicos fechados geralmente envolvem algum gerenciamento e controle. Pontos de acesso públicos fechados têm acesso de autorização ativado. Portanto, apenas usuários com credenciais ou privilégios podem acessar a rede. Os hosts públicos de hotspot WiFi fechados geralmente gerenciam alocação de largura de banda, uso, limite de upload e download ou usuários junto com controle de acesso – permitindo apenas dispositivos externos específicos à Internet. Esses pontos de acesso são geralmente pagos, mas, às vezes, gratuitos.

Em comparação com pontos de acesso Wi-Fi públicos abertos, os pontos de acesso Wi-Fi públicos fechados são mais firmes em termos de segurança de pontos de acesso. Essas redes são administradas de perto e requerem autenticação no momento da conexão. Esses hotspots provavelmente estão protegidos contra ataques do tipo intermediário. Além disso, devido à autenticação, as chances de um usuário se conectar a uma rede falsa são muito pequenas.

O que são redes Hotspot 2.0 (HS 2.0)?

Alimentado pelos protocolos 802.11u, o hotspot 2.0 permite roaming, concede acesso a uma velocidade de largura de banda aprimorada e facilita o serviço sob demanda. Os protocolos 802.11u permitem que um dispositivo se conecte automaticamente à rede mais próxima nas proximidades, quando estiver dentro do alcance. Do processo de detecção de rede ao registro e solicitação de acesso, tudo é automatizado no hotspot 2.0. Isso minimiza o incômodo de se conectar manualmente a uma rede toda vez.

As credenciais usadas para autenticação são usadas para todos os pontos de acesso – permitindo que os usuários se conectem instantaneamente. Além disso, os protocolos também aumentam a segurança do dispositivo conectado. Os principais sistemas operacionais, como iOS, Android, macOS e Windows 10, suportam o ponto de acesso 2.0. Tudo o que você precisa fazer é acessar as configurações de WiFi e ativar o ponto de acesso 2.0. Geralmente, os hotspots 2.0 estão disponíveis em locais como aeroportos, hotéis, resorts e cafés.

Sempre que você visitar locais públicos acima mencionados, o hotspot 2.0 detectará automaticamente a rede real e conectará seu dispositivo a ela. Você não precisa conectar seu dispositivo manualmente ou repetir o processo de autenticação, se necessário. Além disso, se você estiver usando o serviço de um provedor de Internet específico e seu ISP oferecer acesso ilimitado aos seus pontos de acesso públicos. O ponto de acesso 2.0 permitiria que seu dispositivo se conectasse ao ponto de acesso público do seu ISP automaticamente quando você estivesse ao seu alcance.

Quais são as principais ameaças à segurança de hotspot?

A conexão a um ponto de acesso Wi-Fi aberto nunca é segura sem as precauções necessárias. Embora existam muitas ameaças à segurança, vamos explorar algumas ameaças significativas.

Redes falsas – PAs invasores

Como o próprio nome diz, redes falsas, também conhecidas como hotspots duplos malignos, são pontos de acesso não autorizados que podem infectar seu dispositivo depois de conectado. Essa rede pode infectar qualquer dispositivo com capacidade de amarrar, seja um smartphone ou um laptop. Copiando o mesmo nome junto com credenciais de segurança semelhantes, esses pontos de acesso falsos são criados para invadir os dispositivos de destino quando conectados.

Outro truque usado pelos hackers para aumentar a possibilidade de um dispositivo se conectar a uma rede falsa, em vez da original, disponibilizando a rede falsa nas proximidades do dispositivo. Por padrão, o dispositivo capta o sinal mais forte ou o que está fisicamente mais próximo e se conecta à rede falsa.

Além disso, os hackers também podem tirar a rede original da equação com um simples ataque de negação de serviço – deixando dispositivos inseguros sem outra opção a não ser se conectar a uma rede falsa e maliciosa.

WiFi Pineapple

O abacaxi Wi-Fi nunca foi projetado para ser usado na exploração de dispositivos. O principal objetivo da criação do dispositivo era testar as vulnerabilidades do sistema e descobrir brechas na segurança da rede ou do ponto de acesso. Foi usado principalmente por hackers éticos para executar testes de penetração na rede.

Esses testes de penetração eram éticos, pois o proprietário do sistema estava ciente e havia dado seu consentimento por eles. Em suma, o acesso foi autorizado. O método ganhou popularidade porque minimizou as complexidades para a realização de testes de penetração na rede que exigiam software e sistema operacional especializados. No entanto, o uso desse método não se limita apenas a hackers éticos.

Se você esqueceu de desligar o Wi-Fi no seu dispositivo, o abacaxi interceptará o sinal do dispositivo – conectando-o instantaneamente a um hotspot de honeypot. Em seguida, ele inicia o ataque man-in-the-middle (explicado mais adiante) explorando o SSID da rede que é reconhecido pelo seu dispositivo. Embora o Wi-Fi Pineapple esteja conectado à rede, a conexão com a Internet não é interrompida. Embora a segurança da rede seja sabotada, um usuário não tem idéia do que está acontecendo.

Homem no ataque do meio

Como o nome indica claramente, o ataque man-in-the-middle refere-se a uma interceptação de rede não autorizada. Isso acontece quando um hacker interceptou com sucesso o seu sinal de rede e agora tem acesso às informações que você compartilha ou recebe. Pense nisso como alguém que está ouvindo tudo o que você está dizendo. O que você fala, ele escuta. O que você escreve, ele lê. Esses ataques geralmente são apoiados pelos motivos de acesso não autorizado a informações e roubo de identidade. O hacker agora tem acesso às suas mensagens, e-mails e informações que você envia pela Internet.

O hacker também terá acesso às informações do seu cartão de crédito e aos dados bancários se você pretender fazer compras on-line enquanto a conexão estiver comprometida. Além disso, eles podem acessar as informações que você salvou durante transações anteriores. Mesmo que os sites visitados sejam seguros, o hacker pode contornar a criptografia rapidamente, encaminhando-o para a versão falsa de um site real ou usando alguns truques na manga para remover completamente a criptografia HTTPS.

Bolacha "Sidejacking"

O ataque lateral ao cookie é outra forma de ataque do tipo intermediário e também é conhecido como seqüestro de sessão. Durante essa tentativa de invasão, o hacker obtém acesso às contas online da vítima. Sempre que você faz login na sua conta, seja uma conta de mídia social, banco on-line ou qualquer site que exija credenciais de login, o sistema identifica suas credenciais e o servidor concede o acesso solicitado.

Algo chamado cookie de sessão facilita esse processo. Este cookie é armazenado no seu dispositivo desde que você esteja logado. No momento em que você sai, o servidor anula o token da sessão – exigindo que você insira novamente as credenciais na próxima vez que fizer login. um hacker rouba seu token de sessão e o usa para se conceder acesso não autorizado às suas contas.

Worms – Hotspot

Um worm é um programa de computador mal-intencionado que infecta redes vulneráveis ​​e se espalha pelos dispositivos conectados. O objetivo principal deste programa malicioso é replicar; assim, no momento em que infecta um dispositivo, ele começa a se espalhar. Geralmente, ele tem como alvo dispositivos com vulnerabilidades ou brechas de segurança e pode se espalhar por nós.

Portanto, é seguro assumir que os worms podem infectar um dispositivo que esteja conectado a um ponto de acesso comprometido. Os worms não apenas diminuem o desempenho do seu dispositivo, mas também os tornam suscetíveis a tentativas de hackers.

Como proteger qualquer ponto de acesso à Internet

É melhor estar seguro do que pesaroso. Com uma pesquisa aprofundada e muito esforço, compilamos uma lista de maneiras de proteger qualquer ponto de acesso, pois as dicas a seguir servem como uma vanguarda para a segurança do seu dispositivo.

Escolha sabiamente

Há momentos em que você pode ter notado diferentes redes de pontos de acesso em uma vizinhança com nomes semelhantes. Onde um deles seria genuíno, outros não. Na maioria das vezes, as pessoas não perguntam e se conectam imediatamente ao ponto de acesso com o sinal mais forte. Como discutido anteriormente, os hackers podem enganá-lo – fortalecendo os sinais da rede. Não caia nessa armadilha. Pergunte, escolha com sabedoria e conecte-se ao ponto de acesso certo.

Rede segura > Rede aberta

É sempre melhor e sábio conectar-se a uma rede segura e não a um ponto de acesso aberto. Essas redes seguras têm ícones de bloqueio à sua frente – exigindo que você insira as credenciais para acessar a Internet. Se você estiver em um café, hotel, hospital ou resort, peça as credenciais na recepção. Na tentativa de conexão, esses pontos de acesso consultam as credenciais imediatamente ou direcionam você para um site em que é possível inserir os detalhes fornecidos para fazer login na rede segura.

Não permita que seus dispositivos se conectem automaticamente

Não é aconselhável permitir que o dispositivo se conecte automaticamente a qualquer ponto de acesso público disponível. Você pode permitir que seu dispositivo pergunte antes de conectar-se a uma rede aberta. Os dispositivos que se conectam automaticamente aos sinais mais fortes nas proximidades podem facilmente ser vítimas de redes falsas e tentativas de hackers. Portanto, recomendamos que você desative esse recurso no seu dispositivo.

Traga seu próprio ponto de acesso

Esta dica se aplica a um grupo e não a um indivíduo. Se você é um grupo de amigos, colegas ou colegas de classe – buscando um ponto de acesso aberto em um espaço público, recomendamos que você se torne um. A tecnologia moderna permitiu que os dispositivos funcionassem como pontos de acesso e compartilhassem a largura de banda.

Além disso, você pode transportar pontos de acesso portáteis e se tornar uma rede compartilhada segura. Esse método pode ter suas falhas, como velocidade limitada ou uso de largura de banda, mas é definitivamente o mais seguro de todos..

Assinaturas pagas de hotspot

Existem muitos serviços por aí que dão acesso à sua extensa rede de pontos de acesso em troca de uma pequena quantia chamada taxa de assinatura. São redes de hotspots pagos que podem não ser tão satisfatórias para se conectar quanto as que oferecem acesso de graça, mas são mais seguras. E como são pagos, você pode esperar mais velocidade e largura de banda em comparação com um ponto de acesso gratuito.

Criptografe seus dados com uma VPN

Uma VPN funciona como sua vanguarda contra hotspots e hackers comprometidos. Uma VPN oferece criptografia de ponta a ponta – tornando suas informações invulneráveis ​​ao acesso não autorizado. Ele cria um túnel virtual entre o dispositivo e o ponto de acesso, os dados que passam por esse túnel são criptografados e, portanto, seguros, mesmo que a conexão seja comprometida.

Não insira informações pessoais

Enquanto estiver conectado a um ponto de acesso público aberto, evite fazer transações financeiras, acessar contas de mídia social, abrir emails ou acessar qualquer outra forma de informação pessoal. Mesmo que seu dispositivo seja seguro, isso não significa que a rede do ponto de acesso também esteja protegida. A rede que você acessou através do seu dispositivo pode estar comprometida e você pode compartilhar acidentalmente informações críticas com os olhos indesejados.

Não entregue suas senhas

Ao acessar um ponto de acesso público aberto, evite usar sites que exijam o login ou uso de qualquer tipo de credencial, como senhas.

Desativar compartilhamento

Não deixe o compartilhamento ativado no seu dispositivo. Se você não tiver sua opção de compartilhamento desativada e, por acaso, estiver conectado a uma rede falsa, estará dando aos hackers acesso a informações críticas em uma bandeja de prata. Portanto, recomendamos que você desative o recurso de compartilhamento no seu dispositivo.

Visite sites com protocolos HTTPS e SSL

Quando conectado a um ponto de acesso Wi-Fi, é altamente recomendável que você visite sites usando HTTPS e SSL. Quando você visita qualquer site, há um fluxo de informações entre o seu dispositivo e o servidor. Os protocolos HTTPS e SSL criptografam os dados enviados e recebidos pelo seu dispositivo. Portanto, mesmo que os hackers possam interceptar a conexão, eles não conseguirão entender as informações criptografadas e seus dados estarão seguros.

Leve um ponto de acesso portátil

Como discutido anteriormente, existem muitos tipos de dispositivos portáteis de ponto de acesso disponíveis. A maioria das principais operadoras já criou um dispositivo de ponto de acesso móvel próprio. Portanto, se você não se importa de gastar alguns dólares, recomendamos que você carregue seu hotspot portátil pessoal, pois é a opção mais segura.

Mantenha seu dispositivo atualizado

A atualização de dispositivos e sistemas operacionais pode ser entediante, mas necessária. Os patches de aplicativos mais recentes ou as atualizações do sistema operacional geralmente corrigem brechas e falhas de segurança que você nunca imaginou existir no seu dispositivo. Essas brechas tornam seu dispositivo suscetível e mais propenso a tentativas de hackers. Portanto, é altamente recomendável manter seu dispositivo atualizado.

Não desative o firewall

Ligar o firewall é a opção menos preferida em comparação com uma VPN, mas certamente agrega algum valor à segurança do seu dispositivo. Permitindo ou proibindo programas indesejados, você pode controlar o acesso a aplicativos e sites no seu dispositivo através de um firewall.

Perguntas frequentes

O hotspot móvel pode ser rastreado?

Os pontos de acesso móveis podem ser pontos de acesso pessoais ou portáteis. Pontos de acesso pessoais são criados e hospedados pelos próprios indivíduos, enquanto pontos de acesso portáteis abrangem dispositivos portadores. Um ponto de acesso pessoal, criado pelo usuário em seu dispositivo inteligente, é rastreável se a segurança do dispositivo que hospeda a rede já estiver comprometida.

A segurança do ponto de acesso do dispositivo host também pode ser violada por hackers se ele oferecer acesso aberto. Habilitar a proteção por senha em um ponto de acesso pessoal é uma excelente maneira de evitar esse desastre e garantir a segurança do ponto de acesso.

Os pontos de acesso portáteis, por outro lado, são dispositivos portadores que permitem acessar pontos de acesso pessoais em movimento. A segurança do ponto de acesso desses dispositivos é constante em comparação com os pontos de acesso móveis, porque dispositivos de ponto de acesso portáteis são administrados por gigantes de telecomunicações.

A rastreabilidade desses dispositivos é quase impossível, a menos que alguém tenha criado fisicamente um backdoor no próprio dispositivo ou se infiltrado na segurança de seu ponto de acesso via abacaxi Wi-Fi.

Meu provedor de Internet pode ver o que estou fazendo?

A menos que você tenha compartilhado sua tela com o seu provedor de serviços de Internet ou dado a eles acesso ao seu sistema, seu provedor de serviços de Internet não poderá ver o que você está fazendo. No entanto, quase todos os provedores de serviços da Internet mantêm os registros de seus usuários. Eles podem não ver tecnicamente o que você está fazendo, mas estão cientes de suas ações e atividades on-line.

Uma possível solução para garantir sua privacidade online é uma VPN. Uma VPN permite mascarar seu IP e ocultar sua identidade online. Diferentemente do seu provedor de serviços de Internet que armazena logs de todas as suas atividades online, uma VPN mantém uma fração das estatísticas de uso anônimo. Além disso, uma VPN direciona seu tráfego por diferentes servidores – dificultando o acesso dos provedores de Internet à sua atividade online.

Aqui estão mais alguns guias sobre redes WiFi:

  • VPN WiFi
  • Segurança WiFi em casa
  • Segurança WiFi pública
  • Ameaças WiFi
  • Protocolos de segurança WiFi
  • Hotspots WiFi grátis
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map