Puede haber alguien al acecho en el camino entre su dispositivo y el que desea conectar. ¿Cómo llegaron allí y qué podrían hacer a continuación?
Cuando navega por la web, puede tener una sensación de privacidad. Parece que tus actividades son entre tú y los dispositivos que usas. Pero no siempre es así, ya que los ciberdelincuentes pueden posicionarse en el medio. Esto es lo que hace un atacante en ruta. Escuchan a escondidas su comunicación y comprometen sus datos supuestamente privados.
¿Cómo afectan los atacantes en ruta su experiencia en línea y cómo puede prevenirlos?
¿Quién es un atacante en ruta?
Un atacante en ruta es un intruso que se encuentra entre dos dispositivos conectados y copia sus comunicaciones con fines maliciosos. Pueden alterar los datos o redirigirlos a sus propios canales. Ambas partes generalmente no se dan cuenta de la intrusión porque el atacante no es invasivo.
Un atacante en ruta es un operador silencioso. Se colocan en silencio entre dos dispositivos activos para interceptar sus interacciones. Puede compararlos con un dudoso trabajador de la oficina de correos que recoge las cartas de un remitente y las entrega al destinatario.
Pero en lugar de entregar la carta, el cartero la abre para ver su contenido. Pueden usar la información de la carta con fines maliciosos, alterarla o incluso cambiarla por otra carta. La única diferencia es que son invisibles en el caso de ataques en ruta. El actor normalmente apunta a correos electrónicos, redes públicas no seguras, búsquedas de DNS, etc.
Un atacante en ruta también funciona de las siguientes maneras.
Interceptar conexiones HTTP
El Protocolo de transferencia de hipertexto (HTTP) es un protocolo de conexión a Internet que transfiere información de un punto a otro. Pero a diferencia de su versión mejorada Protocolo seguro de transferencia de hipertexto (HTTPS), carece de encriptación. Esto significa que no está protegido y los intrusos pueden interceptarlo fácilmente.
Si navega en una conexión HTTP, un atacante en la ruta puede posicionarse entre su dispositivo y el sitio web que desea visitar. A medida que ingresa sus credenciales de inicio de sesión, pueden acceder a ella. También tienen acceso a otras interacciones que realiza en el sitio web debido a su débil conectividad.
El intruso puede decidir explotar sus cookies, pequeños fragmentos de datos que los sitios web que visita envían a su navegador para ayudarlo a rastrear sus actividades en ellos. Un actor de amenazas demasiado entusiasta puede usar las cookies en su navegador para secuestrar su sesión de navegación en una red HTTP.
Creación de redes Wi-Fi maliciosas
Una de las formas más fáciles en que los atacantes en ruta obtienen víctimas es mediante la creación de redes Wi-Fi maliciosas. Mucha gente está acostumbrada a usar internet gratis, especialmente en las áreas públicas. Habilitan Wi-Fi en sus dispositivos móviles para conectarse a conexiones de datos ilimitadas. O necesitan el Wi-Fi público para conectarse en línea usando una computadora portátil.
Los actores de amenazas proporcionan Wi-Fi en áreas estratégicas para que las personas lo usen. Dado que son los propietarios de la red, pueden interceptar fácilmente las interacciones en línea de los usuarios.
No todo el mundo se conecta rápidamente a Wi-Fi público, especialmente los extraños. Los actores en el camino vencen esta conciencia mediante la clonación de redes Wi-Fi legítimas o populares en áreas específicas. La diferencia entre el suyo y el legítimo puede ser una letra o un carácter. Puede que no notes la diferencia.
Secuestro de correo electrónico
El secuestro de correo electrónico es un tipo común de ataque en ruta en el que el actor de amenazas toma el control de su cuenta y rastrea sus interacciones. Pueden usar intentos de phishing para manipularlo para que revele sus credenciales de inicio de sesión. O pueden infectar su sistema con malware para obtener lo que buscan. En otros casos, pueden comprometer su servidor de correo electrónico. Cualquiera que sea la ruta que tomen, estarán al tanto de toda su correspondencia de correo electrónico.
Por ejemplo, supongamos que se comunica con alguien para recibir un pago de ellos. Habiendo visto esta comunicación, el actor de amenazas envía un mensaje a la persona desde su cuenta, indicándole que pague el dinero en su cuenta. La persona hace lo que le dijeron ya que la instrucción vino de su cuenta.
3 formas de prevenir un ataque en ruta
La naturaleza invisible de los ataques en ruta los hace más peligrosos. Podrían estar ejecutándose en segundo plano mientras transmite información altamente confidencial. Sin embargo, todavía hay formas de prevenirlos.
1. Proteja los datos confidenciales de Wi-Fi público
Las redes Wi-Fi públicas no siempre son lo que parecen. No hay parámetros para determinar su credibilidad en el acto, por lo que conectarse con ellos es arriesgado. Por lo que sabe, un atacante en camino ya podría haber tomado una posición para interceptar los dispositivos conectados.
Tenga cuidado con las conexiones públicas a Internet cuya fuente no puede garantizar. Apague su Wi-Fi, para que no se conecte automáticamente a ninguna red abierta. Pero si debe usar uno, no comparta información confidencial en sus sesiones de navegación.
Incluso cuando se encuentre en un área con Wi-Fi legítimo, verifique que el nombre esté escrito correctamente antes de conectarse. Los piratas informáticos pueden realizar un ataque gemelo malvado creando un Wi-Fi fraudulento parecido para engañarlo.
2. Priorizar el uso de conexiones seguras
Navegar en plataformas con una conexión HTTP lo expone a amenazas como ataques en ruta. Limite esa exposición priorizando los sitios web con una conexión HTTPS. Cifra sus sesiones de navegación para que terceros no puedan acceder o ver sus actividades.
Se espera que todas las plataformas en línea que manejan datos confidenciales utilicen el protocolo HTTPS para asegurar la transferencia de datos. Si hacen lo contrario, demuestra que no se toman en serio la ciberseguridad. Hágase un favor alejándose de ellos.
Puede confirmar el estado de seguridad de un sitio web consultando la barra de direcciones de su navegador. Verá un candado a la izquierda, junto a la URL, si un sitio web usa HTTPS.
3. Use antivirus actualizado contra malware
Un atacante en camino puede obtener acceso a su sistema infectándolo con malware. Este malware no aparecerá milagrosamente. Lo agregan a un correo electrónico como un archivo adjunto o un enlace en el que se puede hacer clic. Si descarga el archivo adjunto o hace clic en el enlace, su sistema se verá comprometido.
Los actores maliciosos no siempre envían malware a las víctimas. Podrían incorporarlo en anuncios emergentes en sitios web propios o de terceros. Una vez que muestra interés en sus ofertas y hace clic en los anuncios, el malware toma el control de su aplicación.
La instalación de un antivirus ayuda a proteger su cuenta al escanear regularmente en busca de virus en diferentes áreas. Comprueba los correos electrónicos entrantes junto con sus archivos adjuntos y escanea los archivos antes de abrirlos. Un antivirus que se ejecuta en su dispositivo también lo protege del malware en los sitios web. Si hace clic o abre cualquier contenido infectado con malware, evita que tomen el control de su sistema.
Administre atacantes en ruta con visibilidad completa de la red
Los atacantes en ruta pueden operar durante mucho tiempo sin levantar sospechas. Por lo que sabe, es posible que ya estén interceptando sus datos. Obtener una visibilidad completa de la red lo ayuda a detectarlos y erradicarlos.
No puede darse el lujo de irse a dormir incluso después de implementar sólidas defensas de ciberseguridad. Supervise sus actividades para identificar comportamientos extraños, ya que pueden ser maliciosos y perjudiciales para usted.