A Avast aproveitou o MWC para demonstrar de forma mediática aquilo que já todos deveriam saber: que não se pode, nem se deve, confiar num hotspot WiFi público - a não ser que se conheçam os riscos e se tomem as devidas precauções.
Para um evento deste tipo, não foi difícil lançar o "isco". A Avast criou hotspots WiFi com nomes como "Airport_Free_Wifi_AENA" e "MWC Free WiFi", que milhares de visitantes assumiam como sendo as redes oficiais para aceder à internet e poupar as sempre avultadas tarifas de roaming. Só que se tratava de uma prenda envenenada, pois todo o tráfego estava a ser analisado.
Neste caso o objectivo era apenas a monitorização para efeitos estatísticos - e também como forma de promover a utilização o serviço de VPN da Avast (Avast SecureLine VPN, disponível para iOS e Android) - mas nada impede que qualquer outra pessoa, com outro tipo de intenções, tivesse feito o mesmo, podendo guardar todo o tipo de dados não encriptados que passassem pela rede, ou até modificar os seus conteúdos de forma a injectar conteúdos maliciosos nos mesmos.
Este ataque pode até ser feito sem que o utilizador se ligue manualmente a uma destas redes, pois ao se utilizarem nomes de redes comuns (como "Starbucks", ou outros) faz com que os smartphones que já se tiverem ligado a essas redes se liguem de forma automática - a não ser que os utilizadores tenham desactivado essa funcionalidade que é bastante cómoda na maioria dos casos.
Como nem sempre é fácil saber se as apps que utilizamos seguem as regras de segurança básicas (como usar HTTPS para todas as comunicações) é sempre recomendado terem cuidados redobrados ao utilizarem qualquer rede WiFi desconhecida - mesmo que pareça ter um nome conhecido. Para evitar as dúvidas, nada como recorrer aos ditos serviços de uma VPN de confiança... ou criarem a vossa própria, fazendo com que as comunicações passem pelo vosso computador/router de casa.
Publicado originalmente no AadM
0 comments:
Enviar um comentário