Skip to content

Ataques de gêmeos malvados: o que são e como se proteger deles

18 de abril de 2021

Neste artigo

As conexões Wi-Fi públicas tornam possível levar dispositivos a qualquer lugar e ainda permanecer conectado a outras pessoas através da Internet. Infelizmente, eles também podem apresentar sérios problemas de segurança que muitas pessoas desconhecem. Um deles é o ataque de gêmeos malvados apropriadamente denominado.

O que é um ataque de gêmeo malvado?

Um ataque de gêmeo malvado é um golpe que os hackers usam para enganar você e fazer com que você se conecte a uma rede Wi-Fi pública falsa para que possam roubar suas informações. É chamado de ataque de gêmeo do mal porque os hackers criam um ponto de acesso sem fio falso que imita um ponto de acesso Wi-Fi público legítimo e gratuito. A pessoa média não consegue distinguir facilmente a diferença entre os dois e acaba se conectando à rede falsa conhecida como ‘gêmeo do mal’. Isso acontece quando um hacker usa o mesmo nome ou similar Service Set Identifier (SSID) como o ponto de acesso legítimo. A maioria das pessoas conhece os SSIDs como o nome do Wi-Fi fornecido pelo local público, como “Café do Joe” ou outra frase amigável.

Lifewire / Theresa Chiechi

Como funciona um Ataque Gêmeo Maligno?

Esse tipo de ataque normalmente ocorre quando as pessoas estão tentando usar uma rede pública gratuita. Existem duas abordagens: A primeira envolve a imitação de uma página de portal cativa. Essas são redes de computadores Wi-Fi gratuitas que exigem que os usuários insiram informações de login em uma página especial da web antes de conectar um usuário à internet. Os hotéis tendem a usá-los mais, mas os estabelecimentos de alimentação também os usam; os hackers simplesmente recriam a página que imita a página de login para enganar os usuários para que façam login em sua versão falsa. A segunda abordagem que os hackers usam é configurar um ponto de acesso Wi-Fi completamente falso que se parece exatamente com o real. Conforme as pessoas pesquisam por “Café do Joe”, elas verão duas opções de conexão com o mesmo nome ou nomes muito semelhantes e selecionam uma. Se alguém escolher o errado e efetuar login na falsa rede Wi-Fi com seu laptop, smartphone ou outro dispositivo, os hackers assumem o controle instantaneamente. Eles então interceptam qualquer informação que uma pessoa digita em seu computador e às vezes até redirecionam os usuários para sites falsos (chamados de sites de phishing) para solicitar mais informações. Os hackers procuram informações confidenciais, como nomes de usuários e senhas de bancos, mas eles pegam qualquer informação que possam descobrir sobre uma pessoa, incluindo endereços residenciais, números de telefone e senhas gerais.

Como os golpistas gêmeos do mal encontram as vítimas?

Os hackers gêmeos do mal podem encontrar vítimas em qualquer lugar onde haja uma rede Wi-Fi pública gratuita. Isso pode incluir Wi-Fi público em lugares como McDonald’s ou Starbucks, mas também pode acontecer em outros locais públicos menos óbvios, como a opção de internet sem fio gratuita de um hotel. Freqüentemente, a vítima está com pressa e não está prestando atenção aos sinais de alerta de que sua conexão pública foi comprometida. Outras vezes, porém, os sinais são tão mínimos que a vítima não tem chance contra o hacker.

Como evito me envolver em um ataque como este?

A coisa mais importante a fazer ao usar qualquer ponto de acesso Wi-Fi público é ter cuidado ao estabelecer a conexão. Se você estiver tentando se conectar a uma rede pública e tiver algum problema para se conectar, pode ser um sinal de que há um ataque de gêmeos do mal em andamento. Em particular, preste atenção a estes sinais de alerta:

  • Redação que afirma que a conexão pode não ser segura
  • Redireciona repentinamente para a (aparentemente) mesma página do portal cativo depois de você já ter feito login com as informações de login de um hotel ou restaurante
  • Quebra de conexão que exige que você se conecte novamente ao ponto de acesso em vez de reconectar automaticamente

Se algum desses ocorrer, eles são indícios de que sua conexão pode não ser segura e protegida.

Já sou uma vítima. O que devo fazer?

Se você acredita que suas informações pessoais ou confidenciais caíram nas mãos de golpistas, existem ações de controle de danos que você pode realizar. Por exemplo, você pode atualizar imediatamente suas senhas para outras mais novas e mais fortes. Você também pode colocar congelamentos de segurança em cartões de crédito e entrar em contato com seu banco para obter ajuda, se você acredita que suas contas financeiras já foram comprometidas. Você também pode denunciar fraudes e fraudes na Internet às autoridades.

Como evito ser alvo de um ataque de gêmeo malvado?

A maneira mais fácil de evitar se tornar um alvo é nunca usar pontos de acesso Wi-Fi públicos. Uma maneira de fazer isso é configurar seu smartphone como seu próprio ponto de acesso Wi-Fi. Isso permite que você configure seus próprios nomes de rede, senhas e até mesmo protocolos de segurança. Se você não pode ou não quer fazer isso, siga estas dicas para ajudar a evitar hackers que têm a intenção de encontrar você.

  • Use uma VPN para se conectar a um ponto de acesso público. Existem serviços VPN gratuitos e serviços VPN pagos que criptografam as teclas digitadas e o tráfego antes que ele saia do dispositivo, para que os hackers não possam vê-lo.
  • Nunca conecte a um ponto de acesso Wi-Fi público que diz ‘Inseguro’. Mesmo se você tiver usado o ponto de acesso anteriormente.
  • Use apenas sites HTTPS seguros. Os sites HTTPS fornecem criptografia de ponta a ponta que pode ajudá-lo a evitar sites para os quais os hackers podem estar tentando empurrá-lo.
  • Não ignore os sinais de alerta. Se sua conexão caiu e seu dispositivo está exigindo que você faça login novamente como se o ponto de acesso fosse uma nova rede, não use esse ponto de acesso novamente.
  • Nunca salve automaticamente pontos de acesso Wi-Fi públicos. Esse processo pode transmitir informações sobre você, incluindo seu endereço residencial.
  • Use a autenticação de dois fatores (2FA). Se você inserir qualquer tipo de informação bancária ou outra informação confidencial, a autenticação de dois fatores é crítica. Esses são os sete tipos de contas mais importantes que sempre devem ter o 2FA ativado.

Além disso, pratique dicas básicas de segurança do computador e mantenha seu software antivírus atualizado para impedir que hackers danifiquem seu dispositivo.