Ataque Evil Twin: qué es y cómo evitarlo

¿Preocupado por ser víctima de un ataque de Evil Twin ? Te explicamos qué es un punto de acceso wifi Evil Twin y cómo evitarlos. Descubre cómo los piratas informáticos utilizan los ataques Evil Twin para cometer fraude. En esta guía, te brindaremos el conocimiento que necesitas para protegerte.

¿Qué es un ataque Evil Twin?

Un ataque Evil Twin es una clase de ciberataques a los que los usuarios de Internet son vulnerables cuando se conectan a una red wifi pública. Los piratas informáticos establecen puntos de acceso maliciosos en lugares donde los consumidores esperan encontrar wifi público. Como resultado, cualquiera que utilice wifi pública corre el riesgo de sufrir un ataque de Evil Twin.

Los ciberdelincuentes utilizan los ataques Evil Twin para aprovechar las sesiones de Internet de las víctimas. Si te conectas a un punto de acceso wifi de Evil Twin, los piratas informáticos pueden monitorizar tus visitas a la web y potencialmente robar tu información personal para realizar phishing, fraude y robo de identidad.

Un ataque Evil Twin podría incluso infectar tu dispositivo con malware, brindando a los piratas informáticos acceso remoto a tu dispositivo para entregar cargas útiles secundarias como software espía, registradores de pulsaciones de teclas o un troyano capaz de apoderarse completamente del dispositivo.

¿Por qué se llama ataque Evil Twin?

Un ataque Evil Twin, o punto de acceso Evil Twin , recibe su nombre del método utilizado por los piratas informáticos para atraer a sus víctimas.

Los piratas informáticos suelen instalar puntos de acceso Evil Twin en lugares públicos donde se esperaría encontrar wifi gratuito. Esto significa que podrías toparte con un ataque de Evil Twin en una cafetería, un centro comercial, un restaurante, en el transporte público, en un aeropuerto, en una biblioteca pública… o en cualquier otro lugar.

Un ataque Evil Twin se basa en el hecho de que la gente espera encontrar wifi gratuito en el lugar público donde se implementa. Para atraer víctimas con éxito, los piratas informáticos asignan a los puntos de acceso maliciosos un nombre no visible (SSID) como “Internet gratuito de Starbucks” o “wifi gratuito de hotel”. Las víctimas asumen que el punto de acceso es legítimo y proporcionado por un establecimiento local.

Una vez conectado al punto de acceso wifi malicioso, un ciberdelincuente puede interceptar todos los datos que pasan a través de la red desde los dispositivos de la víctima. También permite al pirata informático atacar el dispositivo de la víctima y acceder potencialmente a su contenido para robar datos o infectarlos con malware . Es posible que las víctimas aún puedan acceder a Internet normalmente a través del punto de acceso comprometido y, por lo tanto, es posible que nunca se den cuenta de que están bajo ataque.

En algunos lugares, Evil Twin puede ser una copia exacta del nombre del punto de acceso genuino. Esto atrapa a cualquiera que se conecte rápidamente.

Ejemplos

Un ataque Evil Twin puede dar lugar a otros ataques de ciberseguridad. A continuación, hemos incluido información sobre los tipos de ataques que los piratas informáticos pueden realizar si te conectas accidentalmente a un punto de acceso de Evil Twin:

Man in the Middle

Si te conectas a un punto de acceso wifi de Evil Twin, un hacker puede interceptar tus datos cuando pasan por su red de punto de acceso wifi falso. Esta clase de ciberataques se denomina ataque Man in the Middle (MitM). Durante un ataque MitM, el hacker que aprovecha su sesión obtiene la capacidad de hacer varias cosas nefastas:

  • Secuestro de sesión (el pirata informático intercepta una clave de autenticación, lo que le permite acceder a tu correo electrónico o a alguna otra cuenta personal).
  • Participa en un ataque de repetición (el hacker registra tu actividad y vuelve a realizar una acción que acabas de realizar, como iniciar sesión en una cuenta).
  • El hacker altera su contenido para que el destinatario reciba algo diferente de lo que pretendías enviar (mensajes alterados, etc.).
  • El hacker elimina su contenido para que nunca llegue al destinatario previsto.

Secuestro de DNS

Otra posibilidad cuando te conectas a un punto de acceso de Evil Twin es que el hacker realice un ataque DNS . Por ejemplo, los piratas informáticos pueden aprovechar este tipo de ataque para desviar a los usuarios a una página web diferente a la que pretendían visitar (esto se denomina secuestro de DNS).

El problema con este tipo de secuestro de DNS es que es poco probable que la víctima se dé cuenta de que el hacker la ha desviado a un sitio web malicioso. El sitio podría estar infectado con malware o con un portal de inicio de sesión falso diseñado para realizar «phishing» de sus datos.

Esto significa que el pirata informático podría infectar con éxito al usuario con malware no autorizado que proporcione una base en el dispositivo penetrado, permitiéndole descargar paquetes secundarios desde un servidor de Comando y Control (CnC).

En las peores circunstancias, esto podría provocar que la víctima se infecte con un grave troyano de acceso remoto que permite al hacker tomar control total del dispositivo víctima para robar datos valiosos para fraude y robo de identidad.

Cómo evitar un ataque de Evil Twin

La forma más fácil de evitar ser víctima de un ataque de Evil Twin es evitar por completo los puntos de acceso wifi públicos. En la práctica, sin embargo, la mayoría de las personas dependen de Internet gratis para ahorrar en sus planes de datos móviles. Como resultado, la abstinencia total de la red wifi pública no será práctica. La buena noticia es que hay varias cosas que puedes hacer para protegerte.

A continuación se explica cómo evitar un ataque de Evil Twin:

1. Desactiva la conexión automática

Acceder a la configuración de tu dispositivo y desactivar la conexión automática es una manera fácil de evitar conectarse automáticamente a todos los puntos de acceso wifi a los que te acerques.

El problema con los puntos de acceso de Evil Twin es que a menudo no tienen protección con contraseña. Esto significa que todo lo que necesitas es hacer clic en el punto de acceso wifi, conectarte y comenzar a usar Internet gratuito proporcionado por el hacker.

Por supuesto, si tu dispositivo móvil está configurado para conectarse automáticamente a cualquier wifi disponible, puedes conectarte accidentalmente a un punto de acceso de Evil Twin sin siquiera darte cuenta.

Esto hará que las aplicaciones que utilizas comiencen a comunicarse con Internet a través del servidor controlado por el hacker, incluso si tu dispositivo todavía está en tu bolsillo. Como resultado, el pirata informático podría interceptar algunos de tus datos.

Al desactivar la conexión automática, tendrás control total sobre los puntos de acceso wifi que elijas utilizar. Y podrás discriminar entre opciones de wifi y elegir aquellas a las que deseas conectarte.

2. Evita conectarte a redes wifi no protegidas

Cuando te mueva por tu ciudad, te vayas de vacaciones o necesites viajar por trabajo, tendrás la oportunidad de conectarte a muchos puntos de acceso wifi públicos. Algunos de estos serán puntos de acceso legítimos que han sido asegurados por el establecimiento que proporciona Internet gratuito.

Una red wifi protegida es fácil de distinguir de una red desprotegida. Esto se debe a que, por lo general, deberás solicitar la contraseña al proveedor del punto de acceso wifi para poder conectarte.

En caso de duda, pregunta en el establecimiento que estás visitando el nombre (SSID) de su punto de acceso wifi. Esto asegurará que te estés conectando al punto de acceso genuino y no a una copia configurada por un pirata informático.

Si un punto de acceso está protegido con contraseña, también debería haberse configurado con el cifrado WPA2 o WPA3 adecuado. Este cifrado protege tus datos contra ser interceptados en tránsito cuando pasan desde tu dispositivo al enrutador wifi.

Si no estás seguro de si estás utilizando una red wifi adecuadamente segura, selecciona la red wifi que estás utilizando en su configuración y luego haz clic en Propiedades. Junto a Seguridad mostrará WEP o WPA2 si la red está protegida. Si la red no muestra WPA o WPA2, corre el riesgo de que intercepten tus datos.

3. Sospecha si te expulsan de una red wifi pública

Los piratas informáticos que configuran puntos de acceso Evil Twin a menudo utilizan métodos astutos para engañar a las personas para que se conecten a sus puntos de acceso falsos. Al inundar un punto de acceso legítimo con paquetes de desautenticación, pueden provocar que los usuarios sean expulsados ​​de esa red wifi.

Esto a menudo hace que los usuarios abran su configuración wifi y se vuelvan a conectar. En este punto, algunos usuarios pueden conectarse accidentalmente a un Evil Twin que el hacker ha configurado con el mismo SSID (nombre) que el punto de acceso genuino.

Por lo tanto, recuerda, si alguna vez te expulsan repentinamente de una red wifi pública, mantén la sospecha y ten cuidado de volver a conectarte únicamente al punto de acceso real. Considera si te solicita la contraseña necesaria para unirte a la red real. Si no te redirige al portal de inicio de sesión habitual y te solicita una contraseña, podría ser un Evil Twin.

4. No inicies sesión en cuentas personales

Cuando utilizas wifi público, puedes reducir enormemente los peligros involucrados al evitar iniciar sesión en cuentas privadas. El wifi público puede ser útil para jugar juegos móviles, consultar el clima, obtener direcciones, realizar búsquedas en la web y otras tareas inofensivas.

Sin embargo, en general, es mejor no iniciar sesión en tus cuentas personales y es extremadamente importante no ingresar datos de pago ni acceder a servicios financieros como la banca por Internet.

Lo importante que debes recordar es que durante un ataque de Evil Twin, solo los datos a los que accedes y las cuentas en las que inicias sesión están en riesgo. Entonces, si evitas usar cuentas personales confidenciales, no deberías correr el riesgo de exponerlas a piratas informáticos si te unes accidentalmente a una red peligrosa.

5. Cíñete a los sitios web HTTPS

Los sitios web HTTPS están protegidos con el sólido protocolo Transport Layer Security (TLS). Los sitios web HTTPS y los servicios en línea proporcionan un cifrado sólido de extremo a extremo para sus datos. Esto garantiza que tus datos estén protegidos contra intrusos en tránsito y significa que los datos transmitidos desde tu dispositivo al sitio web están seguros.

Lo importante que debes recordar es que la «S» en HTTPS significa «seguro». Esto hace que esos sitios HTTPS sean mucho más seguros que los sitios web que tienen el prefijo HTTP. Por este motivo, es importante ceñirse a los sitios web HTTPS, especialmente si utilizas una red wifi pública.

Una forma rápida de comprobar si el sitio web que estás utilizando tiene un certificado TLS válido es buscar el candado en el lado izquierdo de la URL en tu navegador:

Este bloqueo sólo está presente en sitios web que utilizan HTTPS. Finalmente, considera instalar una extensión de navegador como Force-TLS o HTTPS-Everywhere. Esto te ayudará a visitar la versión HTTPS de un sitio web popular, si está disponible. Sin embargo, ten en cuenta que estas aplicaciones no son infalibles, así que ten cuidado y controla las URL que visitas.

6. Utiliza la autenticación de dos factores

Al configurar la autenticación de dos factores para tus cuentas en línea, te aseguras de que sea imposible iniciar sesión en tus cuentas sin una contraseña y el código de autenticación que se envía a tu dispositivo físico (ya sea por mensaje de texto o en una aplicación 2FA como Google Authenticator). Esto aumenta tu seguridad y hacer que sea menos preocupante si una contraseña se ve comprometida.

Como consejo adicional, recuerda actualizar tus contraseñas con regularidad y utilizar un administrador de contraseñas seguro para facilitar el recuerdo de contraseñas complicadas. Recuerda que una contraseña verdaderamente segura será única. Por lo tanto, no reutilices las contraseñas en varias cuentas porque les darás a los piratas informáticos acceso a varias cuentas si tu contraseña se ve comprometida.

7. Utiliza una VPN

Una VPN es un servicio en línea diseñado para brindarte privacidad y seguridad en línea. Funciona protegiendo tus datos dentro de un túnel cifrado. El cifrado de la VPN codifica completamente tus datos mientras viajan desde tu dispositivo y a través de Internet hasta la ubicación remota del servidor VPN.

La seguridad proporcionada por una VPN confiable hace imposible que los administradores de redes locales, proveedores de servicios de Internet, piratas informáticos u otros espías vean lo que estás haciendo en línea.

El beneficio de una VPN es que a los atacantes les resulta imposible leer los datos que pasan a través de wifi. Una VPN significa que incluso si te conectas accidentalmente a un punto de acceso de Evil Twin, el hacker no podrá monitorizar tus visitas a la web ni robar tus datos.

Aún así, recomendamos evitar las redes wifi no protegidas y seguir nuestros otros consejos para evitar conectarse accidentalmente a un punto de acceso de Evil Twin. Sin embargo, si siempre usas una VPN, te protegerá contra el robo de tus datos en un ataque de Evil Twin. Esto convierte a una VPN en la herramienta de seguridad número uno para usar wifi público.

8. Habilita tu firewall y usa un antivirus

Cada vez que te conectas a Internet, te expones potencialmente a la amenaza de ataques cibernéticos y piratería informática.

Ya sea que utilices wifi público o te conectes a Internet en casa, te recomendamos encarecidamente que siempre habilites un firewall confiable que monitorice activamente todos los paquetes de datos entrantes para garantizar que estén seguros. Los mejores firewalls también monitorean el tráfico saliente para evitar que infecciones de malware graves, como troyanos, puedan comunicarse con los servidores de comando y control.

Además de un firewall potente, es vital que utilices un programa antivirus con escaneo activo de malware y protección en tiempo real. Esto escaneará todos los paquetes entrantes en busca de malware y evitará que instales exploits peligrosos o que seas víctima de cargas útiles no autorizadas.

¿Cuáles son algunas señales comunes de que podrías estar conectado a un punto de acceso Evil Twin?

Hay varias cosas a las que puedes prestar atención para identificar redes gemelas malvadas:

  • Nombre de red (SSID): presta atención al nombre de las redes Wi-Fi a las que te conectas. Si observas una red con un nombre que se parece mucho a una red legítima a la que normalmente te conectas, o dos redes similares en la misma ubicación que causan confusión sobre cuál usar, esto podría ser una señal de un gemelo malvado. Los atacantes suelen crear redes falsas con nombres similares para engañar a los usuarios para que se conecten.
  • Contraseña débil o sin contraseña: si la red a la que te estás conectando tiene una contraseña débil (o ninguna contraseña), esto es motivo de preocupación. La mayoría de las redes legítimas cuentan con medidas de seguridad y la falta de una autenticación adecuada puede indicar que se está conectando a una red gemela malvada.
  • Pantallas de inicio de sesión inesperadas: al conectarte a una red, si se te presentan pantallas de inicio de sesión inesperadas, especialmente aquellas que solicitan información personal o credenciales de inicio de sesión, esto es una gran señal de alerta. Las redes legítimas normalmente no solicitan información personal a menos que sea un portal cautivo conocido como en hoteles o aeropuertos.
  • Comportamiento inusual o errores: si experimentas un comportamiento inusual en la red, desconexiones frecuentes o encuentras mensajes de error mientras estás conectado a una red Wi-Fi, podría indicar un ataque gemelo malvado. Los atacantes pueden intentar redirigir tu tráfico o interceptar tu comunicación, lo que provoca estos problemas de conectividad.
  • Advertencias de certificado SSL: si recibes advertencias de certificado SSL o alertas de seguridad cuando visitas sitios web que normalmente se cargan sin problemas, esto podría ser una señal de que su tráfico está siendo explotado por un ataque Man in the Middle. Los atacantes gemelos malvados a menudo interceptan conexiones seguras para recopilar información confidencial, lo que genera errores y advertencias.

Es fundamental tener precaución e intentar siempre verificar la legitimidad de las redes Wi-Fi antes de conectarse. Conéctate siempre a redes confiables, usa una VPN para mayor seguridad y ten cuidado al ingresar información personal en redes públicas. Intenta utilizar únicamente servicios que requieran información personal en redes privadas siempre que sea posible.