Total de visualizações de página

segunda-feira, 15 de dezembro de 2014

WI-FI, O GRATUITO QUE PODE NOS CUSTAR CARO

Que o uso dos celulares inteligentes, está cada vez mais comum é fato. Atualmente há até modelos à prova d'água e com tecnologia cada vez mais avançada, o que torna os valores dos aparelhos cada vez mais alto. E com a popularização dos celulares inteligentes,  cresce também o número de pessoas conectadas à rede mundial de computadores através desses dispositivos móveis. 

Independentemente de estar saindo de férias ou indo visitar seus pais no Natal, você certamente deseja se manter conectado enquanto viaja de um ponto a outro. O acesso via Wi-Fi público está em todo lugar: cafés, aeroportos e até mesmo em aviões. Aqui estão algumas dicas para proteger sua segurança online quando estiver usando um ponto de acesso Wi-Fi público.

Um ponto de acesso público é uma rede sem fio configurada para acesso compartilhado à Internet. O host do ponto de acesso adquire um ponto de acesso sem fio, conecta o dispositivo à Internet e transmite seu sinal dentro de um local público. Qualquer pessoa que possua uma placa sem fio e esteja dentro do alcance pode acessar a rede e usar a Internet.

Muitos proprietários tornam seus pontos de acesso fáceis e rápidos de usar. Porém, ao minimizar os requisitos de login e evitar os problemas de compatibilidade de criptografia, eles desativam grande parte da segurança incorporada ao dispositivo sem fio. Essa é uma concessão digna de nota. Sem a criptografia, seus dados em texto simples transitam desprotegidos no ar, como sinais de rádio. 

Esses sinais podem ser interceptados por qualquer um que possua um receptor e algumas ferramentas básicas, amplamente disponíveis. Quando o ponto de acesso que você estiver usando não usar criptografia, alguém que intercepte seus dados poderá ler o que você enviou, seja um e-mail privado ou uma combinação de nome de usuário e senha. Abaixo os tipos de invasões mais usados pelo hackers ou piratas cibernéticos:

Rede Fantasma

A forma mais comum de se conseguir dados de usuários desavisados é criar uma rede Wi-Fi falsa com um servidor de nomes (DNS).  Ao se conectar nesses servidores e acessar um site importante (e-mail, redes sociais e transações financeiras), o DNS “engana” o computador fazendo com que ele acesse uma página clonada para que o usuário deposite suas informações em um banco de dados particular. Com essas informações, o dono do servidor pode acessar seu e-mail, suas redes sociais e até mesmo fazer transações bancárias em seu nome.

Sniffer

Sniffer é um programa ou um dispositivo dedicado especializado em interceptar pacotes de dados numa rede. Esses dispositivos conseguem capturar dados como conversas de mensagens instantâneas, senhas não criptografadas e arquivos enviados e baixados do seu computador.

Os Sniffers são praticamente indetectáveis para quem utiliza o Windows, e mesmo os usuários Linux tem certa dificuldade para encontrar ferramentas de detecção.

Ataques de Xploits

Todo sistema possui falhas, e são justamente essas falhas que podem ser exploradas por hackers antes mesmo da empresa responsável pelo software lançar um patch de correção. Dependendo da gravidade das falhas de segurança, o hacker pode ter acesso completo ao nosso computador.

Cuidado com os criminosos cibernéticos


Apesar de ser pouco provável que vizinhos curiosos em um ponto de acesso possam arriscar a sua privacidade, fique sempre alerta para os perigos mais sérios dos pontos de acesso: o criminoso cibernético. Esses hackers, que conhecem bem a tecnologia, possuem as ferramentas, habilidades e paciência para contornar as medidas de proteção limitadas que alguns hosts de pontos de acesso adotam.

Por exemplo, alguns criminosos cibernéticos aprenderam a usar métodos de engenharia social para enganar os usuários de pontos de acesso e fazê-los divulgar informações confidenciais. Através do wi-phishing, um criminoso cibernético pode simular o sinal sem fio de um ponto de acesso com o seu sinal próprio, dissimular o nome legítimo da rede e substituir a página de login por uma semelhante. 

E você acaba fornecendo suas informações a esse "gêmeo do mal" e não ao provedor do ponto de acesso. Depois de entrar no ponto de acesso falso, você poderá ser redirecionado a outros sites fraudulentos ou cheios de vírus, ou até mesmo ser levado a configurar uma "nova conta" e a fornecer números de cartões de crédito e outras informações de identificação.

Dicas para se manter seguro em pontos de acesso públicos


Conhecendo os ataques é bem mais fácil saber quais são os cuidados a se tomar para não cair nas armadilhas de redes sem fio desprotegidas. Além das dicas de sempre, como manter antivírus, firewall, sistema operacional e demais softwares atualizados, é importante:


  • Verificar se a rede sem fio é mesmo a rede oferecida pelo estabelecimento. Em locais como shoppings e aeroportos, qualquer um com um laptop pode simular uma rede sem fio e criar uma rede duplicada. Vale a pena perguntar ao atendente qual é o nome da rede e conferir com aquele que você está tentando acessar.
  • Desabilitar os compartilhamentos de arquivos e impressoras, pois eles aumentam as portas abertas em seu computador.
  • Verificar se o site realmente é o que parece.
  • Digitar a senha errada de propósito na primeira vez. Se o site não der o erro que você está acostumado a ver, desconfie.
  • Evitar fazer transações financeiras nesse tipo de ambiente. 
  • Preste atenção no seu ambiente. Não deixe que ninguém espie sobre os seus ombros quando você estiver fazendo o login no seu sistema operacional, e-mail, mensagens instantâneas ou outras contas.
  • Nunca deixe seu laptop ou dispositivo handheld sem supervisão, nem mesmo por um momento.
  • Não deixe que a sua placa sem fio se conecte automaticamente à rede mais próxima. Selecione o ponto de acesso manualmente quando desejar se conectar a um ponto de acesso.
  • Verifique se você está em um ponto de acesso legítimo, conferindo com o host o nome da rede e o processo de conexão.
  • Desative o compartilhamento de arquivos quando estiver usando um ponto de acesso e tente minimizar a quantidade de dados pessoais e confidenciais armazenados em seu laptop ou dispositivo portátil. Em geral, é possível desativar o compartilhamento de arquivos por meio do menu de configurações de rede do seu sistema operacional.
  • Não acesse seu banco online ou seus investimentos em um ponto de acesso público. Deixe para fazer isso em um ambiente mais seguro e controlado.
  • Limite o uso de e-mails, mensagens instantâneas a comunicações casuais. Se você usa mensagens instantâneas ou e-mails em pontos de acesso, nunca envie nada que não deva se tornar público. Considere configurar uma conta de e-mail extra baseada na Web para usar em pontos de acesso.
  • Não navegue em sites que não deseja que estranhos saibam que você está visualizando.
  • Desative sua placa sem fio quando ela não estiver em uso.

Quando você está em um ponto de acesso público, não é possível saber se os outros computadores conectados estão infectados ou se algum hacker está sondando a rede. Os anti-vírus fornecem proteção contra vírus, worms, Cavalos de Troia e outros perigosos intrusos. Tome decisões inteligentes quanto ao uso do computador. Evite usar pontos de acesso para qualquer tipo de transação ou comunicação importante.

Conclusão


Os pontos de acesso Wi-Fi públicos podem funcionar a seu favor ou contra você em suas viagens, a menos que você tome cuidados. Você é responsável por proteger seu computador, seus dados e sua privacidade com ferramentas robustas e hábitos cautelosos de uso da computação. 

Que as dicas fornecidas aqui nos ajudem a fazer isso. Em alguns casos, a melhor saída é optar por não usar as redes Wi-Fi públicas com frequência. E se realmente precisarmos utilizar a Internet fora de casa, é recomendável a compra de um Modem 3G. 

Com esses perigos rondando a sua segurança, a sua proteção em pontos de acesso públicos passa a ser de sua própria responsabilidade, mas se tiver de usar, não se esqueça das dicas de segurança listadas neste artigo.

* Com informações da Tech Mundo e da Norton *

Nenhum comentário:

Postar um comentário