Es natural que recurras al WiFi público si está disponible cuando estás fuera de casa. Muchas cafeterías, restaurantes, aeropuertos y centros comerciales tienen puntos de acceso a redes WiFi públicas por todas partes. Por eso, a menudo resulta tentador consultar el correo electrónico, pagar las suscripciones y comprar en línea mientras te tomas un chocolate caliente.
Pero el problema es que puedes perder información sensible a manos de los ciberdelincuentes a través de esos puntos de acceso. Dado el uso generalizado de la conectividad inalámbrica, ésta se ha convertido en un nido para hackers y ciberdelincuentes. Se dirigen a los usuarios de Internet que no están demasiado interesados en proteger su privacidad de muchas maneras. Una de esas tácticas que siempre parece funcionar para estos ciberdelincuentes es lo que conocemos como “ataque de gemelo malvado” o “ataque Evil Twin“.
Este artículo explorará qué es este ataque, cómo identificarlo y cómo protegerse de él. Así que, ¡sigue leyendo!
¿Qué es un ataque “Evil Twin”?
El Evil Twin o gemelo malvado es un clon falso o dudoso de un punto de acceso inalámbrico legítimo destinado a engañar a la gente.
Los hackers crean este punto de acceso WiFi para que parezca exactamente igual que el real y engañan a los usuarios para que se conecten a Internet a través de él (puedes probar un ejemplo real utilizando WiFi Pumpkin). Una vez que alguien se conecta a la red, los ciberdelincuentes espían tus actividades y roban todos tus datos con fines ilegítimos.
Los usuarios de Internet suelen ser víctimas de las tácticas de los gemelos malvados porque los puntos de acceso suelen parecer legítimos. Los ciberdelincuentes que están detrás del punto de acceso falso clonan la dirección MAC y el SSID (Service Set Identifier) de una red legítima para confundir tanto a los usuarios como a sus dispositivos.
Por eso, los usuarios que no saben nada de configuraciones WiFi se conectarán al gemelo malvado como si fuera el verdadero hotspot. Una vez que utilicen el clon, los ciberdelincuentes interceptarán el tráfico que fluye entre ellos y el host. Por eso muchas personas han sido víctimas de estafas financieras, robos de identidad y otros ciberataques. Los ciberdelincuentes utilizan el Evil Twin para robar los datos de los usuarios para muchas actividades dudosas y delictivas.
Además, la mayoría de las redes que ofrecen WiFi público suelen tener muchos puntos de acceso con un mismo nombre. Por eso, cambiar de un punto de acceso a otro suele confundir a los usuarios, pero también permite a los ciberdelincuentes añadir sus clones.
¿Cómo Funcionan los Ataques Evil Twin?
Los ciberdelincuentes suelen llevar a cabo un ataque Evil Twin para recopilar de forma engañosa los datos de autenticación de una red WiFi. Una vez que tienen las credenciales de administrador de un punto de acceso, pueden leer, ver o cambiar fácilmente todo el tráfico de datos no cifrado para su beneficio. Así que, para conseguir ese acceso, suelen crear lo que conocemos como un “portal cautivo“.
Si alguna vez has utilizado Internet en un aeropuerto o en un restaurante, seguro que has caído en el portal cautivo. Se trata de una pantalla con mucha información que nadie se molesta en ver.
En esa misma pantalla, se suele pedir a los usuarios que añadan información específica, y normalmente lo hacen sin molestarse porque es lo habitual. Pero si los ciberdelincuentes han creado el portal cautivo, los usuarios los han introducido en la red sin saberlo.
Así que, para conseguir ese acceso fácilmente, los ciberdelincuentes perpetran el ataque Evil Twin en estos pasos.
Paso 1: Crean un punto de acceso falso
Los ciberdelincuentes que están detrás de un ataque Evil Twin empezarán por crear un punto de acceso WiFi falso con el nombre de su red objetivo. Para ello, pueden utilizar su propio router WiFi y pasar por la tarjeta de red de su ordenador o incluso utilizar un WiFi pineapple para tener más alcance.
Paso 2: Inundan la red
Después de crear el punto de acceso, tendrán que empujar a los usuarios fuera de los puntos de acceso legítimos hacia los clones. Para conseguirlo, dificultarán la conexión de los usuarios a la red inundándola con “paquetes de desautentificación“. Una vez que lo hagan, será fácil expulsar a los pocos dispositivos ya conectados a la red. Cuando los usuarios se den cuenta de que ya no pueden acceder a una red concreta, abrirán rápidamente el menú de red para buscar una red funcional.
El menú de red contendrá una lista de redes, incluyendo una en particular con el mismo nombre que la que funciona mal. Pero muchos usuarios no ven esta réplica como sospechosa o dañina. Por el contrario, es posible que lo relacionen con problemas de conexión y se conecten a ella sin tener ni idea de que acaban de aterrizar en el terreno de los hackers.
Paso 3: Redirigen al usuario
Ahora que los usuarios desprevenidos se han conectado sin saberlo a la red maliciosa, serán redirigidos al falso portal cautivo. La pantalla suele contener muchas frases técnicas, pero pide a los usuarios que proporcionen las credenciales de acceso a la red WiFi. Una vez que los usuarios añaden los detalles de inicio de sesión, los hackers tienen todo lo que quieren para manipular todo en la red.
¿Cómo se Pueden Identificar los Ataques Evil Twin?
Debemos decir que la forma más fácil de identificar un ataque evil twin es utilizando herramientas de sniffing como Kismet, WiGLE WiFi o TwinHunter. Sin embargo, suele ser difícil para un usuario medio diferenciar entre una red falsa y una real.
https://github.com/frozenjava/TwinHunter
Algunas de las razones detrás de esto incluyen:
- Muchos de los dispositivos que utilizamos para conectarnos a las redes públicas no disponen de herramientas de sniffing para separar estas redes.
- El uso del mismo nombre de identificador de conjunto de servicios (SSID) dificulta que tú y tus dispositivos sepan que la red es falsa.
- Los atacantes replican la dirección MAC de las redes populares y de confianza para engañar aún más a los usuarios.
- Los perpetradores de Evil Twins no suelen necesitar estar cerca de su red objetivo para comprometerla.
- A veces, tu red suele ofrecer una señal más potente que la red legítima.
Cómo Protegerse de los Ataques Evil Twin
Muchas personas no pueden detectar un ataque debido a las sofisticadas maniobras de los delincuentes. Por lo tanto, si quieres protegerte contra este tipo de ataques, haz lo siguiente:
- Mantente alejado del WiFi público
Suele ser fácil ser presa de estos hackers si eres un usuario activo de una red pública. No podemos impedirte por completo que utilices las redes gratuitas de tu comunidad, pero si debes hacerlo, procura tener cuidado cuando las uses.
Las conexiones WiFi no seguras pueden acarrear pérdidas irreparables muy superiores a las que te costaría una red segura. Así que, si puedes, no utilices una red gratuita sin ningún tipo de restricción de acceso, especialmente si tiene el mismo nombre que una red segura.
- Comprueba las notificaciones de advertencia
Siempre que intentes conectarte a una red y tus dispositivos empiecen a alertarte de algo sospechoso, por favor, compruébalo. Muchos usuarios no se molestan, y la cosa suele acabar mal. Así que, en lugar de descartar esos avisos aparentemente molestos, presta atención porque tu dispositivo está tratando de protegerte de un hacker en alguna parte. (Tampoco llegues al extremo de confundir una publicidad engañosa que te solicita instalar un antivirus)
- Desactiva las funciones de conexión automática en tus dispositivos
No permitas que tus dispositivos te empujen a los brazos de los malvados gemelos al conectarte fácilmente a cualquier WiFi abierta. En lugar de eso, desactiva esa función y deja que tu dispositivo pida permiso primero antes de conectarse. De este modo, podrás comprobar la red y aprobar o desaprobar la conexión.
- Limita tus actividades
Supongamos que estás presionado por el tiempo y tienes que utilizar la red WiFi pública; asegúrate de no entrar en tus cuentas sensibles. No hace falta que te digamos que tus datos financieros, como los datos bancarios o un Wyoming LLC, la información de la tarjeta de crédito, el número de la seguridad social, etc., no deben aparecer en una red no segura. Así que, por favor, no los utilices en este tipo de redes.
- Utiliza siempre una VPN
Según todos los indicios, es difícil para los usuarios medios identificar un punto de acceso clónico. Por eso mucha gente ha sido víctima de ataques de gemelos malignos. A veces, además, puedes estar demasiado ocupado para pensar en la legitimidad de una red concreta mientras la utilizas. Por eso una VPN (por ejemplo, nuestra VPN: GeeksVPN) es la mejor opción para simplificar tu vida.
Pero, recuerda que no todas las redes privadas virtuales son fiables. Si te lanzas a utilizar los servicios gratuitos, estás en peligro. Así que asegúrate de suscribirte a un servicio VPN seguro con servidores en todo el mundo y que utilice protocolos de cifrado de grado militar. Es la única manera de estar seguro de tu privacidad y seguridad.
Palabras Finales sobre los Ataques Evil Twin
Los ataques Evil Twin son una forma peligrosa y común de ciberataque que puede afectar a cualquiera, especialmente en redes no seguras. Mientras utilices Internet, eres susceptible de cualquier tipo de intención maliciosa.
Pero, si quieres librarte de todo eso, evita las redes públicas si puedes. Además, intenta verificar tus conexiones antes de hacer nada en ellas. Por último, por muy ocupado que estés, comprueba las alertas de aviso de tus dispositivos para estar seguro.
Por último, utiliza un servicio de VPN fiable para ocultar tus datos de los ataques de gemelo malvados.. No importa lo que intenten en esas redes WiFi públicas, no podrán espiarte aunque las uses.