A falha descoberta por dois pesquisadores belgas no protocolo de segurança "inquebrável" de redes Wi-Fi com WPA e WPA2 agitou o notíciario nesta segunda-feira (16). Especialistas em segurança confirmam que a brecha é grave, mas apontam que o risco de ataques em massa é reduzido em função do método usado para interceptar os dados. O invasor precisa estar ao alcance da rede sem fio. Além disso, nos últimos anos, outros protocolos de segurança foram quebrados por pesquisas similares.
"Os padrões Wi-Fi possuem diferentes protocolos de criptografia. O WPA2 é um deles, que, por anos, foi considerado inquebrável e seguro. Todos os outros protocolos de segurança, como WPA (anterior) e WEP, foram quebrados alguns anos atrás e agora são considerados inseguros. Com esta nova descoberta, vemos que as redes modernas protegidas com WPA2 também são vulneráveis", disse Dmitry Bestuzhev, que é chefe de pesquisa e análise de segurança da Kaspersky.
O risco de um ataque em massa, porém, não é grande como se imagina. É o que acreditam especialistas em malware e segurança de redes, que não dispensam, porém, cuidados adicionais como o uso de VPNs e checagem de protocolo HTTPS.
"Como o invasor tem que estar dentro do alcance do Wi-Fi conectado afetado (próximo), o risco é reduzido. No entanto, os usuários ainda devem ser cautelosos. A vulnerabilidade coloca qualquer rede protegida por WPA2 em risco, especialmente as redes públicas como aquelas oferecidas e
Qual é o risco real?
Ainda de acordo com Bestuzhev, da Kaspersky, um invasor remoto ao alcance de uma rede Wi-Fi vulnerável ou com uma antena direcional pode manipular a autenticação do usuário, primeiro, com uma rede criptografada e, em seguida, também pode manipular o tráfego SSL para capturar tudo, até mesmo dados criptografados e ser capaz de ler e compreender tudo isso em formato de texto.
"Temos que aguardar os patches lançados pelos fabricantes de dispositivos Wi-Fi. É essencial usar uma VPN. Nesse caso, se houver uma tentativa de comprometer a atividade do usuário na rede, o invasor não poderá acessar dados confidenciais. Todo o tráfego dos usuários passará pelo canal encriptado da VPN enviado do dispositivo para um nó de VPN na Internet", completa Bestuzhev.
Uma VPN — saiba o que é uma VPN e como usar — cria conexões e túneis de tráfegos seguros e encriptados para um servidor proxy. "A conexão criptografada protege os dados pessoais e previne que hackers acessem ou mesmo façam modificações nas comunicações via Internet", completa Salat.
Outra dica da Avast é para que os usuários tenham atenção redobrada ao fazer o login em sites, redes sociais e lojas. Para amenizar o risco no tráfego de Internet, outros protocolos seguros como o HTTPS devem ser usados para navegar. "Felizmente, a maioria dos sites fornece certificados HTTPS. Eles podem ser identificados pelo cadeado verde na barra de endereço do browser", finaliza.
Não se trata de um surto'
Vale notar que os patches que o especialista cita não são apenas correçoes para dispositivos distribuidores de rede ou roteadores. Elas também incluem o ponto final — ou seja, smartphones e computadores. "O problema é complexo. No entanto, não é um surto devido à natureza do cenário de ataque: o atacante deve estar ao alcance do sinal de Wi-Fi ou ter uma antena direcional. Por isso, não há chance de lançar um ataque maciço a todas as redes Wi-Fi do mundo", disse.
Enquanto isso, usar conexão ethernet (cabo) desvia preocupações do momento.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Veja dicas para o novo mapa de Overwatch, Eichenwalde
- Projetor LSPX-A1 decorativo e smart TVs 4K HDR são destaques da Sony
- Smart TV LG: como gravar programas no pen drive ou HD externo
- Moto Z2 Force vs Zenfone 3 Zoom: compare os celulares com câmera dupla
- Facebook facilita a busca de posts antigos de amigos na rede social
- Nintendo 3DS: usu?rios com jogos piratas come?am a ser banidos
- TIM inicia troca de chips antigos por SIM cards com suporte a 4G
- Zuckerberg diz que Reactions é 'o novo Like' e dispensa 'Não Curti'
- SSD externo cabe na palma da mão e tem até 1 TB; veja preço
- Como usar as tabelas para acompanhar campeonatos de jogos de luta
- WhatsApp: como enviar PDF do Google Drive e OneDrive
- Como inserir cupons de desconto na 99
- Saiba como mudar o nome do seu monstrinho em Pokémon Sun e Moon
- iPhone: como deixar o nome da pasta de apps invisível no iOS
- Como colocar duas fotos no mesmo Story do Instagram
- WhatsApp libera chamadas de grupo com áudio e vídeo para todos
- Como encontrar postos de gasolina no Google Maps do celular?
- MacBook Pro vs Dell XPS 13: compare ficha técnica e preço dos notebooks
- Five Nights At Freddy's Security Breach: jogo de terror é anunciado no PS5
- 'caike' se junta a 'kNg' na Virtue Gaming de CS:GO