Ao lado esquerdo temos o título "Ataque Evil Twin". A direita em cima temos dois símbolos de wi-fi, um verde e outro vermelho, com um anjo e um diabo ao lado deles respectivamente. Abaixo disto temos um grupo de 4 jovens utilizando seus celulares e laptops.

Imagine que você está viajando a trabalho para um outro país e ao chegar no aeroporto de destino você precisa conectar-se a internet para pedir um transporte por aplicativo ao seu hotel. Então você abre suas opções de rede WiFi no seu celular corporativo e depara-se com a de nome “Official Airport Network”. Você se conecta a rede, checa as mensagens que chegaram enquanto estava offline, responde algumas delas, abre o aplicativo do seu banco e do seu e-mail e então pede o transporte.

Até o momento parece ser uma viagem normal. Porém, ao retornar ao seu país de origem, você percebe que em seu celular corporativo vários e-mails e SMS foram mandados em seu nome com diversos links suspeitos, dados de clientes foram vazados, além de informações sensíveis sobre funcionários e cargos de alto escalão. Você não entende como isso pode ter acontecido, porém quando você se conectou a suposta “rede oficial do aeroporto”, na verdade era uma rede falsa criada por um cibercriminoso.

Esse é o ataque evil twin, que está se tornando cada vez mais popular e gerando mais vítimas devida a alta necessidade de estar conectado a internet o tempo todo. Quer entender mais o que é esse ataque, quais seus potenciais danos e como se prevenir? Continue lendo este artigo!

O que é o ataque evil twin? 

O ataque evil twin, ou ataque do gêmeo do mal, em português, é um ciberataque onde o hacker cria uma rede aberta de WiFi que parece ser legítima. Dessa maneira, com um nome chamativo, como “WiFi do metrô” ou “shopping oficial”, a pessoa se conecta a rede e assim o cibercriminoso se aproveita para roubar dados e informações sensíveis dos usuários.

Este ataque pode ser extremamente preocupante devido ao fato dele poder ser executado em diversos ambientes, como aeroportos, cafeterias, shoppings e praças, sempre se passando por uma rede oficial pública. Além disso, por ser de fácil execução e de difícil detecção, muitos usuários não sabem que foram vítimas até perceber as consequências.

Como o ataque evil twin pode impactar organizações?  

Como visto até agora, por ser um ataque de fácil execução e de difícil percepção, os cibercriminosos tiram vantagem para extrair o máximo de informações e vantagens da vítima. Entre elas temos:

Roubo de identidade 

Ao conectar-se com a rede ilegítima, o usuário tende a utilizar diversos aplicativos e websites dentro de seu notebook e celular corporativos. Ao fazer isso, ele estará expondo dados sensíveis aos cibercriminosos, entre eles informações pessoais, credenciais organizacionais e até mesmo senhas.

Injeção de malwares 

Ao ter acesso total aos aparelhos das vítimas, os criminosos podem injetar malwares dentro do sistema do usuário, fazendo com que dados sejam comprometidos, sites maliciosos acessados e até mesmo a pessoa seja vítima de ransomware.

Fraude financeira 

Ao ter total acesso a diversas informações da vítima, o criminoso pode também ter acesso a informações bancárias, como senhas de bancos, dados de cartão de crédito e circulação dentro de sites e aplicativos financeiros. Dessa maneira, não é difícil que o hacker roube tais informações, faça empréstimos no nome da vítima e também transferências bancárias para contas pessoais.

Como se proteger de ataques evil twin 

Por ser um tipo de ataque fácil de ser executado, e ainda mais fácil de ser ludibriado por ele, parece que não há formas de se proteger. Porém se engana quem pensa isso. A seguir iremos mostrar formas de se prevenir.

Conecte-se apenas a redes oficiais  

Esta parece ser uma orientação básica, porém um usuário desavisado pode não se atentar a isso. Por isso, ao chegar em locais aos quais necessite-se a conexão com a internet, sempre pergunte ao estabelecimento ou então veja em sites oficiais qual a rede a ser conectada.

Use uma VPN 

Virtual Private Network, ou Rede Privada Virtual, é uma tecnologia que estabelece uma conexão segura entre um dispositivo e a internet, de forma criptografada. Dessa maneira, o usuário consegue ter acesso a rede de maneira “anônima”, fazendo com que seja quase impossível o roubo de informações.

Utilize-se de autenticação de dois fatores 

Sempre que possível, faça uso de uma autenticação de dois fatores (2FA) em seus dispositivos e aplicativos. Dessa maneira, mesmo que o criminoso obtenha acesso as suas senhas, com essa camada adicional de proteção será muito mais difícil intrusos obterem acesso a contas e informações pessoais.

Prefira sites HTTPS 

Ao acessar sites, certifique-se que eles tenham a conexão HTTPS e não apenas HTTP. Isso porque, ao contrário de conexões HTTP, os sites HTTPS fazem uso de criptografia de ponta a ponta, o que impede hackers de visualizarem o que você está fazendo. Lembre-se: o “S” no final da sigla vem de “segurança”.

Desabilite conexões automáticas de WiFi 

É importante lembrar também de desabilitar a conexão automática de redes sem fio. Por conta disso, caso você já tenha se conectado em alguma rede não oficial anteriormente, e retorne ao local, é possível que seu dispositivo conecte-se novamente a mesma rede, fazendo com que seus dados estejam novamente expostos ao criminoso.

Utilize aplicações que te ajudem com a segurança  

Ter ferramentas que te ajudem a aumentar a segurança em seus dispositivos corporativos é uma solução para possíveis ataques de evil twin.

A ManageEngine possui o ADManager Plus, uma ferramenta que permite que os administradores façam backup e recuperação de objetos do Active Directory, Google Workspace e Azure AD, como usuários, grupos, GPOs, UOs, entre outros; além de possuir certificação automatizada para revisar e validar acessos de usuários para que apenas pessoas autorizadas tenham acesso aos recursos da rede.

Além do ADManager Plus, o Log360 é uma ferramenta SIEM com recursos DLP e CASB, que detecta, prioriza, investiga e responde a ameaças de segurança e faz análise de anomalias externas e internas em tempo real, utilizando o gerenciamento de logs e dados para visibilidade holística em redes locais, ambientes de Active Directory na nuvem, aplicando o conceito SOAR, com tecnologias de segurança que orquestram, automatizam e possibilitam mais responsividade a incidentes de segurança.

Experimente nossas aplicações gratuitamente por 30 dias!