¿Pueden los piratas informáticos crear puntos de acceso falsos? [Guía de prevención]

¿Pueden los piratas informáticos crear puntos de acceso falsos? [Guía de prevención]

¿Pueden los piratas informáticos crear puntos de acceso falsos? La respuesta es un rotundo ¡Sí! Imagine que alguien piratea su teléfono móvil o computadora portátil y obtiene acceso a información confidencial. Todo esto se puede hacer creando un punto de acceso Wi-Fi que sea agradable y de apariencia inocente.

Puedes despedirte de la privacidad. Pero esto no tiene que ser usted. Este artículo le enseñará qué pueden hacer los piratas informáticos y otros estafadores, cómo evitar que lo pirateen, los hechos detrás de este peligroso truco y sus peligros.

¿Qué es un punto de acceso malicioso?

Un punto de acceso malicioso es una red inalámbrica a la que puede conectarse que está configurada por un atacante. Su objetivo principal es engañar a los usuarios para que descarguen malware en sus dispositivos.

Los puntos de acceso son formas convenientes y relativamente económicas de conectarse cuando viaja o en un lugar público, pero también son objetivos fáciles para los piratas informáticos.

Esto se debe a que están destinados a ser compartidos por varias personas a la vez, por lo que su seguridad a menudo no es tan buena como la de la red Wi-Fi de su hogar.

Las empresas y tiendas modernas han utilizado Wi-Fi gratuito en sus instalaciones para atraer a más clientes. Desafortunadamente, estos lugares también se han convertido en un objetivo para que los ciberdelincuentes se instalen y fisgueen a los usuarios desprevenidos.

Los atacantes cerca de lugares públicos populares, como cafeterías, aeropuertos y hoteles, establecen puntos de acceso maliciosos. Están diseñados para parecerse a redes Wi-Fi legítimas para que las personas se conecten sin pensarlo dos veces.

¿Cómo usan los hackers los puntos de acceso?

Ahora que sabe qué es un punto de acceso malicioso, la siguiente pregunta es ¿ Pueden los piratas informáticos piratear su punto de acceso? Sí pueden.

Los piratas informáticos pueden usar varios métodos para interceptar sus datos cuando se encuentra en un punto de acceso Wi-Fi público. Pueden capturar el tráfico a medida que pasa por el enrutador o aprovechar las vulnerabilidades del software que lo ejecuta.

También pueden optar por configurar sus propios puntos de acceso y engañar a las personas para que se conecten a ellos. Esto se llama Wi-Fi gemelo malvado porque la red del hacker parece legítima.

Es su ataque de punto de acceso falso, y una vez que se conecte, su computadora o dispositivo estará a su merced.

Pueden piratear su dispositivo por varias razones, incluido el robo de su información personal, como contraseñas o la instalación de otro software malicioso dentro de su sistema .

¿Cómo puedo protegerme de puntos de acceso falsos?

Lo primero que debe hacer es identificar los puntos de acceso falsos. No puede protegerse si no conoce los signos reveladores de un punto de acceso falso. A continuación se muestran algunos signos evidentes:

  • Por lo general, son gratuitos : los puntos de acceso falsos generalmente tienen un nombre como FREE_hotel_Wi-Fi. No digo que los hoteles no puedan tener Wi-Fi gratuito, pero siempre confirme con el personal cuál es el nombre de su Wi-Fi si tiene alguna duda.
  • Funciones de seguridad faltantes : si ve una red abierta sin contraseña y sin cifrado habilitado, esta es una gran señal de alerta de que algo sospechoso está sucediendo.
  • Redireccionamientos de página : si hay demasiados redireccionamientos de página o si lo redireccionan a una página que solicita información personal, como su dirección, número de teléfono o detalles de la tarjeta de crédito antes de que pueda acceder a cualquier cosa en Internet, eso debería indicarle que no es un punto de acceso Wi-Fi legítimo.
  • Velocidades lentas : los puntos de acceso falsos a menudo anuncian velocidades de descarga rápidas porque quieren que te conectes a su red lo antes posible. Sin embargo, una vez que está conectado, esas velocidades son de corta duración y se vuelven extremadamente lentas una vez que otras personas comienzan a usarlas.

También es importante comprender que existen dos tipos de redes inalámbricas: abiertas y seguras. Las redes abiertas permiten que cualquiera se conecte a ellas, mientras que las seguras requieren una contraseña.

Ahora, en métodos de prevención.

1. Apague la conexión Wi-Fi automática

La mayoría, si no todos, tienen una función en su teléfono o computadora portátil para conectarse a una red Wi-Fi siempre que esté disponible automáticamente.

Si bien esto puede ser conveniente, no es exactamente seguro. Dado que los piratas informáticos en su mayoría configuran puntos de acceso Wi-Fi gratuitos, es probable que termine como una víctima porque su dispositivo terminó siendo el vendido.

Para desactivar la conexión automática, siga los pasos a continuación:

  1. Ve a Configuración en tu teléfono.
  2. Toca Conexiones.
  3. Localice su conexión Wi-Fi y tóquela.
  4. Toca los tres puntos suspensivos y selecciona Wi-Fi inteligente .
  5. Asegúrese de que las opciones de conexión Activar/desactivar Wi-Fi automáticamente y Punto de acceso automático estén desactivadas y configuradas en Nunca, respectivamente. Además, active la opción Detectar redes sospechosas .

Tenga en cuenta que los pasos pueden variar según el teléfono que esté utilizando. A los efectos de este artículo, los anteriores son de un modelo de Samsung.

2. Obtenga un antivirus

No podemos enfatizar lo suficiente la importancia de proteger sus dispositivos con una solución antivirus. Ya sea que esté usando una PC/computadora portátil o un dispositivo móvil, un antivirus puede ayudarlo a detectar y bloquear aplicaciones maliciosas antes de que puedan dañarlo.

Además, para la protección en capas, ESET Internet Security ofrece un firewall fuerte , así que asegúrese de que esté encendido y configurado para bloquear todas las conexiones entrantes. No todos los firewalls vienen con esta capacidad, pero esta herramienta lo cubre.

Obtenga ESET Internet Security

3. Busque HTTPS en la URL

Esta es una de las maneras más fáciles de saber si estás en el sitio web correcto. Si la dirección del sitio web no comienza con HTTPS y usa HTTP en su lugar, entonces es probable que no sea seguro y debe tomar precauciones adicionales al ingresar información personal.

Todos los sitios web que ofrecen transacciones seguras utilizan certificados SSL, que terminan en HTTPS. Pero tenga en cuenta que algunos sitios web usan HTTPS, pero no cifran toda la información que se envía entre usted y ellos.

¿Puede una VPN protegerte de un punto de acceso falso?

Sí, una VPN puede protegerlo de un punto de acceso falso. Debido a que los piratas informáticos siempre están ideando nuevos métodos para mantenerse en el juego, es posible que no pueda saber si un punto de acceso Wi-Fi público es falso.

También encripta todos sus datos para que nadie en la misma red pueda leerlos como usted. Desafortunadamente, no todas las VPN tienen estas características de seguridad, especialmente las VPN gratuitas. Tenemos una lista especial de VPN para usar en lugares públicos, así que échale un vistazo.

Con un número cada vez mayor de consumidores que utilizan puntos de acceso Wi-Fi gratuitos para navegar por la web cuando están fuera de casa, evitar que su computadora o teléfono inteligente se conecte a puntos de acceso falsos es más importante que nunca.

Los riesgos y las medidas preventivas dejan muy claro que los puntos de acceso públicos no son para navegar.

La conclusión de este artículo es que los puntos de acceso público no son tan seguros. Entonces, si puede, evite usar Wi-Fi público por completo si es posible. Si debe usarlo, apague los servicios de ubicación en su teléfono y nunca acceda a información confidencial mientras esté conectado.

Ahora que sabe lo fácil que es difundir un punto de acceso WiFi público, probablemente nunca volverá a dar por sentada una conexión gratuita.

¿Ha sido víctima de un punto de acceso falso antes? ¿Cómo se enteró y qué pasos tomó para proteger su información? Comparta con nosotros en la sección de comentarios a continuación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *