{"id":1819,"date":"2020-02-21T23:21:58","date_gmt":"2020-02-21T23:51:58","guid":{"rendered":"https:\/\/ultering.com\/it4us\/?p=1819"},"modified":"2021-01-21T15:35:39","modified_gmt":"2021-01-21T16:05:39","slug":"voce-usa-conexao-wi-fi-aqui-vai-uma-dica-sobre-um-novo-tipo-de-ataque","status":"publish","type":"post","link":"https:\/\/ultering.com\/it4us\/?p=1819","title":{"rendered":"WI-FI: VOC\u00ca USA CONEX\u00c3O WI-FI?  AQUI VAI UMA DICA SOBRE UM NOVO TIPO DE ATAQUE!"},"content":{"rendered":"<p>Eu vou descrever para voc\u00ea o cen\u00e1rio de como isso acontece, fornecer alguns detalhes t\u00e9cnicos e as solu\u00e7\u00f5es que v\u00e3o lhe ajudar a se proteger evitando que o ataque tenha sucesso.<\/p>\n<p>Ataques sempre existir\u00e3o.<br>\nO importante \u00e9 torn\u00e1-los inefetivo, e se poss\u00edvel ainda dar um pouquinho de trabalho para aqueles que buscam invadir a sua privacidade.<\/p>\n<p>Este artigo foi escrito para atender ao maior n\u00famero poss\u00edvel de pessoas, tanto aquelas com mais conhecimento, como outras mais leigas, por isso cont\u00e9m figuras e detalhes extras. Afinal, seguran\u00e7a \u00e9 vital para todos.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_73 counter-hierarchy ez-toc-counter ez-toc-white ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69e45404c5277\" class=\"ez-toc-cssicon-toggle-label\"><span class><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\" \/><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\" \/><\/svg><\/span><\/span><\/label><input type=\"checkbox\" id=\"ez-toc-cssicon-toggle-item-69e45404c5277\" checked aria-label=\"Toggle\"><nav><ul class=\"ez-toc-list ez-toc-list-level-1 \"><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/ultering.com\/it4us\/?p=1819\/#CENARIO_DO_ATAQUE\" title=\"CEN\u00c1RIO DO ATAQUE\">CEN\u00c1RIO DO ATAQUE<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/ultering.com\/it4us\/?p=1819\/#O_ATAQUE\" title=\"O ATAQUE\">O ATAQUE<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/ultering.com\/it4us\/?p=1819\/#COMO_SE_PROTEGER\" title=\"COMO SE PROTEGER\">COMO SE PROTEGER<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/ultering.com\/it4us\/?p=1819\/#COMO_AGIR_NA_HORA_DO_ATAQUE\" title=\"COMO AGIR NA HORA DO ATAQUE\">COMO AGIR NA HORA DO ATAQUE<\/a><ul class=\"ez-toc-list-level-3\"><li class=\"ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/ultering.com\/it4us\/?p=1819\/#O_CASO_PRATICO\" title=\"O CASO PR\u00c1TICO\">O CASO PR\u00c1TICO<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-3\"><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/ultering.com\/it4us\/?p=1819\/#O_CASO_DIDATICO\" title=\"O CASO DID\u00c1TICO\">O CASO DID\u00c1TICO<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"CENARIO_DO_ATAQUE\"><\/span><strong>CEN\u00c1RIO DO ATAQUE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong><br>\nO cen\u00e1rio \u00e9 descrito detalhadamente porque o ataque \u00e9 identific\u00e1vel no contexto aqui descrito. Se voc\u00ea estiver utilizando apenas Wi-Fi, n\u00e3o vai perceber o ataque.<\/strong><\/p>\n<p>Voc\u00ea est\u00e1 trabalhando no seu notebook conectado ao modem via cabo RJ-45.<br>\nVoc\u00ea n\u00e3o est\u00e1 usando a conex\u00e3o Wi-Fi, mas sim um cabo que sai do seu notebook (ou desktop) e se conecta direto ao modem (roteador).<br>\nVeja figuras.<\/p>\n<p>Cabo saindo do roteador<\/p>\n<p><noscript><img decoding=\"async\" class=\"size-full wp-image-1821 alignleft\" src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/modem_rj45_yellow_cable.png\" alt width=\"275\" height=\"184\"><\/noscript><img decoding=\"async\" class=\"size-full wp-image-1821 alignleft lazyload\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20viewBox%3D%220%200%20275%20184%22%3E%3C%2Fsvg%3E\" alt width=\"275\" height=\"184\" data-src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/modem_rj45_yellow_cable.png\"><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Cabo conectando ao notebook (ou desktop)<\/p>\n<p><noscript><img decoding=\"async\" class=\"size-full wp-image-1822 alignleft\" src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/notebook_rj45_cable.png\" alt width=\"310\" height=\"162\" srcset=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/notebook_rj45_cable.png 310w, https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/notebook_rj45_cable-300x157.png 300w\" sizes=\"(max-width: 310px) 100vw, 310px\"><\/noscript><img decoding=\"async\" class=\"size-full wp-image-1822 alignleft lazyload\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20viewBox%3D%220%200%20310%20162%22%3E%3C%2Fsvg%3E\" alt width=\"310\" height=\"162\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20viewBox%3D%220%200%20310%20162%22%3E%3C%2Fsvg%3E 310w\" sizes=\"(max-width: 310px) 100vw, 310px\" data-srcset=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/notebook_rj45_cable.png 310w, https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/notebook_rj45_cable-300x157.png 300w\" data-src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/notebook_rj45_cable.png\"><\/p>\n<p>Repare que pode existir um cabo RJ-45 (este da figura) conectando voc\u00ea a uma rede interna, enquanto o Wi-Fi est\u00e1 conectado \u00e0 Internet.&nbsp; Este n\u00e3o \u00e9 o nosso caso.<br>\nNo nosso cen\u00e1rio a conex\u00e3o \u00e0 Internet \u00e9 feita pelo cabo RJ-45 independentemente de haver outro cabo, ou n\u00e3o, conectando voc\u00ea a uma rede interna.<\/p>\n<p>Na barra de tarefas do Windows 10 voc\u00ea encontrar\u00e1 o \u00edcone abaixo, apontado pela seta vermelha.<\/p>\n<p><noscript><img decoding=\"async\" class=\"aligncenter size-full wp-image-1824\" src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/windows_router_rj45_connection_icon.png\" alt width=\"289\" height=\"62\"><\/noscript><img decoding=\"async\" class=\"aligncenter size-full wp-image-1824 lazyload\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20viewBox%3D%220%200%20289%2062%22%3E%3C%2Fsvg%3E\" alt width=\"289\" height=\"62\" data-src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/windows_router_rj45_connection_icon.png\"><\/p>\n<p>Se a sua conex\u00e3o est\u00e1 utilizando Wi-Fi, ent\u00e3o o \u00edcone embaixo na barra de tarefas seria difrente, algo assim:<noscript><img decoding=\"async\" class=\"aligncenter size-full wp-image-1825\" src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/wi-fi_icon.png\" alt width=\"37\" height=\"31\"><\/noscript><img decoding=\"async\" class=\"aligncenter size-full wp-image-1825 lazyload\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20viewBox%3D%220%200%2037%2031%22%3E%3C%2Fsvg%3E\" alt width=\"37\" height=\"31\" data-src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/wi-fi_icon.png\"><\/p>\n<p>Quando voc\u00ea clica no \u00edcone apontado pela seta vermelha da figura acima, vai encontrar a situa\u00e7\u00e3o mostrada pela figura a seguir, o \u00edcone de conex\u00e3o direta (tela com cabo &#8211; vide primeira seta), e o \u00edcone de Wi-Fi mostrando que est\u00e1 desligado (segunda seta). Independente do idioma usado, \u00e9 basicamente o mesmo.<\/p>\n<p>&nbsp;<\/p>\n<p><noscript><img decoding=\"async\" class=\"aligncenter size-full wp-image-1826\" src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/windows10_network_internet_settings_cable_connection.png\" alt width=\"453\" height=\"418\" srcset=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/windows10_network_internet_settings_cable_connection.png 453w, https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/windows10_network_internet_settings_cable_connection-300x277.png 300w\" sizes=\"(max-width: 453px) 100vw, 453px\"><\/noscript><img decoding=\"async\" class=\"aligncenter size-full wp-image-1826 lazyload\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20viewBox%3D%220%200%20453%20418%22%3E%3C%2Fsvg%3E\" alt width=\"453\" height=\"418\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20viewBox%3D%220%200%20453%20418%22%3E%3C%2Fsvg%3E 453w\" sizes=\"(max-width: 453px) 100vw, 453px\" data-srcset=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/windows10_network_internet_settings_cable_connection.png 453w, https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/windows10_network_internet_settings_cable_connection-300x277.png 300w\" data-src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/windows10_network_internet_settings_cable_connection.png\"><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"O_ATAQUE\"><\/span>O ATAQUE<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sua conex\u00e3o com a Internet pode come\u00e7ar a falhar.<br>\nFalhas r\u00e1pidas, fortuitas, nada que impe\u00e7a seu trabalho, mas repentinamente, a sua conex\u00e3o via cabo com a Internet \u00e9 interrompida, ou seja, a conex\u00e3o cai e voc\u00ea fica sem acesso.<\/p>\n<p>No desespero, se voc\u00ea estiver num momento delicado, pode se apavorar e tentar a conex\u00e3o via Wi-Fi achando que \u00e9 uma pane do seu roteador, do cabo, do adaptador USB para o RJ-45, etc.<\/p>\n<p>Este \u00e9 justamente o lado inteligente do ataque: a sua pressa e a suspeita que recai sobre o mal funcionamento do seu sistema, obrigando voc\u00ea se conectar via Wi-Fi j\u00e1 que n\u00e3o mais consegue via cabo, mas justamente neste ponto \u00e9 quando o ataque \u00e9 iniciado e aguarda o momento certo de obter sua senha.<\/p>\n<p>Do outro lado, o atacante aguarda pacientemente que voc\u00ea fa\u00e7a exatamente isso &#8211; n\u00e3o mais conseguindo se conectar com o cabo \u00e0 Internet, comece a utilizar o Wi-Fi.<\/p>\n<p>O atacante tem recursos oferecidos por aplicativos de software que permitem desconectar voc\u00ea, obrigando que voc\u00ea se conecte novamente.<\/p>\n<p><strong>E porque a necessidade da reconex\u00e3o via Wi-Fi?<br>\n<\/strong>Porque quando a sua m\u00e1quina se reconecta \u00e0 Internet pelo Wi-Fi ela envia a senha para valida\u00e7\u00e3o. Este \u00e9 o momento fr\u00e1gil do protocolo, ou seja, durante o handshake a senha \u00e9 trocada e fica exposta.<\/p>\n<p>\u00c9 neste momento que o atacante tem a oportunidade de capturar a sua senha e passar a ter acesso aos dados trafegados.<\/p>\n<p>Oras, se voc\u00ea usa conex\u00e3o direta, n\u00e3o existe handshake, n\u00e3o existe a necessidade de trocar senhas, porque a sua conex\u00e3o f\u00edsica direta j\u00e1 \u00e9 o requisito de seguran\u00e7a suficiente.<\/p>\n<p>Voc\u00ea poder\u00e1 ver algumas dessas t\u00e9cnicas em a\u00e7\u00e3o com conex\u00e3o Wi-Fi neste video do YouTube, onde mostra um atacante &#8220;derrubando&#8221; sua conex\u00e3o e explicando o porqu\u00ea dele fazer isso :<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=JlH4ZZ8cTWw\"><em>Hacking Into WPA and WPA2 Wireless Networks<\/em><\/a><\/p>\n<p>Voc\u00ea tamb\u00e9m encontra um bom resumo e informa\u00e7\u00f5es complementares sobre o&nbsp; aspecto fragil do protocolo Wi-Fi neste site &#8220;<a href=\"https:\/\/www.guru99.com\/how-to-hack-wireless-networks.html\">How to Hack WiFi (Wireless) Network<\/a>&#8220;, e se pesquisar vai encontrar muitos outros.<\/p>\n<p>O atacante deseja levar voc\u00ea para o Wi-Fi, para tirar proveito dessa fragilidade do protocolo, ent\u00e3o busca uma variante de ataque que prejudica sua conex\u00e3o direta que dispensa o Wi-Fi, quando voc\u00ea se imagina livre desse risco.<\/p>\n<p>A caracter\u00edstica desse ataque \u00e9 que ele s\u00f3 \u00e9 poss\u00edvel quando o atacante consegue alguns recursos adicionais que lhe permitem derrubar a porta conex\u00e3o direta do roteador, fragilidade que ocorre em alguns modelos antigos ou sucet\u00edveis, como \u00e9 o cado do roteador D-Link DWR-922, que embora sendo um bom roteador, j\u00e1 \u00e9 bem antigo e portanto mais sucet\u00edvel a ataques e descobertas de fraquezas (flaws).<\/p>\n<p>Depois que voc\u00ea tiver repudiado o ataque, ver\u00e1 que seu roteador voltar\u00e1 ao normal, desde que o atacante n\u00e3o se anime a novo ataque. Tamb\u00e9m para isso h\u00e1 solu\u00e7\u00e3o que \u00e9 descrita no texto a seguir de como se proteger.<\/p>\n<p><strong>O atacante, neste tipo de ataque, geralmente est\u00e1 perto de voc\u00ea<\/strong>, alguns kilometros apenas, porque ele precisa estar dentro do raio acesso ao seu roteador, ou seja, o access point. Se ele estiver longe, n\u00e3o ter\u00e1 acesso ao seu sinal exceto se ele manejar o equipamento remotamente, mas fisicamente o equipamento de acesso precisa estar dentro da \u00e1rea de alcance do sinal.<\/p>\n<p>Existem ferramentas (software) que mostram a origem geogr\u00e1fica do ataque identificando comportamentos suspeitos e que tamb\u00e9m alarmam quando a sua conex\u00e3o Wi-Fi est\u00e1 sob ataque.<\/p>\n<p>A Lenovo disponibiliza esse recurso gratuitamente em suas m\u00e1quinas mais recentes. Na figura abaixo, o sistema alerta e permite que voc\u00ea fa\u00e7a um scan da regi\u00e3o, retornando a fonte do ataque.<\/p>\n<p>Exemplo do scan da ferramenta da Lenovo &#8211; a ferramenta inclui um monitor de seguran\u00e7a do Wi-Fi, bem eficiente.<\/p>\n<p><noscript><img decoding=\"async\" class=\"aligncenter size-full wp-image-1834\" src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/lenovo_theat_locator.png\" alt width=\"898\" height=\"433\" srcset=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/lenovo_theat_locator.png 898w, https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/lenovo_theat_locator-300x145.png 300w, https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/lenovo_theat_locator-768x370.png 768w\" sizes=\"(max-width: 898px) 100vw, 898px\"><\/noscript><img decoding=\"async\" class=\"aligncenter size-full wp-image-1834 lazyload\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20viewBox%3D%220%200%20898%20433%22%3E%3C%2Fsvg%3E\" alt width=\"898\" height=\"433\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20viewBox%3D%220%200%20898%20433%22%3E%3C%2Fsvg%3E 898w\" sizes=\"(max-width: 898px) 100vw, 898px\" data-srcset=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/lenovo_theat_locator.png 898w, https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/lenovo_theat_locator-300x145.png 300w, https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/lenovo_theat_locator-768x370.png 768w\" data-src=\"https:\/\/ultering.com\/it4us\/wp-content\/uploads\/2020\/02\/lenovo_theat_locator.png\"><\/p>\n<p>Verifique se o seu fabricante oferece algum recurso semelhante, tanto no sensoreamento e prote\u00e7\u00e3o da sua conex\u00e3o Wi-Fi em tempo real quanto \u00e0 identifica\u00e7\u00e3o da origem do ataque.<\/p>\n<p>Caso n\u00e3o encontre, existem muitas ferramentas no mercado, mas geralmente exigem conhecimento mais especializado.<\/p>\n<p>NOTA OPORTUNA<br>\nA refer\u00eancia \u00e0 Lenovo n\u00e3o desfavorece nenhum outro fabricante, j\u00e1 que utilizo v\u00e1rias m\u00e1quinas de v\u00e1rias proced\u00eancias diferentes, todas com as suas qualidades e pontos fortes. At\u00e9 agora ainda n\u00e3o encontrei a m\u00e1quina perfeita. Se um dia achar, vou olhar a etiqueta do fabricante com cuidado. Dever\u00e1 vir algo assim:&nbsp; <em>DEUS.<\/em><\/p>\n<h2><span class=\"ez-toc-section\" id=\"COMO_SE_PROTEGER\"><\/span>COMO SE PROTEGER<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>&nbsp;<\/p>\n<p><strong>Agora que voc\u00ea j\u00e1 sabe como acontece, j\u00e1 deu o primeiro passo para se proteger, <\/strong>porque se a sua conex\u00e3o direta com a Internet cai, for\u00e7anco voc\u00ea a utilizar o Wi-Fi, j\u00e1 sabe que pode muito provavelmente se uma tentativa de invas\u00e3o, mais que uma falha de sistema.<\/p>\n<p>Falhas de sistemas ocasionadas por alguma quebra geralmente inutilizam o equipamento.<br>\nSe falha de software, s\u00f3 desaparece depois de reajuste de configura\u00e7\u00e3o, do pr\u00f3prio sistema (update, upgrade, reconfigura\u00e7\u00e3o, etc.).<\/p>\n<p><span style=\"text-decoration: underline;\">Ent\u00e3o o que fazer para se proteger?<\/span><\/p>\n<p>Como o assunto poderia ficar ainda mais extenso, eu restringi ao principal, listando atrav\u00e9s de um resumo aquilo que realmente precisa ser adotado para se evitar o ataque e melhorar a seguran\u00e7a em geral, bem como oferecendo alguns detalhes curiosos a t\u00edtulo de ilustra\u00e7\u00e3o.<\/p>\n<p><strong>1. Regra de ouro:<\/strong><br>\n<strong>Evite conex\u00e3o Wi-Fi para trafegar informa\u00e7\u00f5es sens\u00edveis.<br>\nUtilize sempre conex\u00e3o direta com o roteador (modem) via cabo.<br>\nToda t\u00e9cnica tem uma fragilidade, s\u00f3 que umas s\u00e3o mais fr\u00e1geis que outras.<br>\n<\/strong><\/p>\n<p>A fragilidade deste tipo&nbsp; de ataque est\u00e1 justamente que o ataque se exp\u00f5e pela necessidade do atacante precisar induzir voc\u00ea obrigando a usar o Wi-Fi. Dependendo do roteador, nem sempre \u00e9 poss\u00edvel ou nem sempre ele conhece a t\u00e9cnica para aquele modelo.<\/p>\n<p><span style=\"color: #993300;\">Se n\u00e3o estivesse usando a conex\u00e3o direta via cabo, nem mesmo perceberia que a sua conex\u00e3o est\u00e1 sofrendo uma tentativa de invas\u00e3o, ficaria tudo transparente at\u00e9 voc\u00ea come\u00e7ar a perceber seus efeitos &#8211; d\u00e9bitos em cart\u00e3o de cr\u00e9dito que n\u00e3o realizou e etc.<\/span><\/p>\n<p><span style=\"color: #993300;\">Deixe a conex\u00e3o Wi-Fi para assistir filmes, ler not\u00edcias e tudo o mais que voc\u00ea consome (medias de consumo), mas n\u00e3o a use quando precisar fornecer dados sens\u00edveis.<\/span><\/p>\n<p>Mesmo tendo que trafegar algum dado sens\u00edvel via Wi-Fi, como por exemplo uma senha do seu site de not\u00edcia, ainda assim n\u00e3o seria um grave problema caso a mesma seja capturada pelo atacante. Casos assim, apresentam relativamente consequ\u00eancias mais brandas que a senha da sua conta banc\u00e1ria ou cart\u00e3o de cr\u00e9dio, sendo que ainda, na maioria das vezes, lhe sobra recursos adicionais posteriores para corrigir o problema quando ele aparece &#8211; por exemplo, comunicando o provedor do servi\u00e7o sobre opera\u00e7\u00f5es que voc\u00ea n\u00e3o efetuou. Ele muito provavelmente ir\u00e1 inefetivar essas a\u00e7\u00f5es j\u00e1 que para o fornecedor do servi\u00e7o h\u00e1 interesse em preservar a sensa\u00e7\u00e3o de seguran\u00e7a de seus clientes.<\/p>\n<p>Para tomar decis\u00e3o, pense sempre nas consequ\u00eancias piores, o quanto suport\u00e1veis seriam, e n\u00e3o transforme sua vida num inferno maior que o necess\u00e1rio porque atacantes n\u00e3o perdem tempo com coisas pequenas j\u00e1 que a cada ataque eles tamb\u00e9m se exp\u00f5e.<br>\nTempo \u00e9 dinheiro &#8211; afinal eles fazem isso por grana e um &#8220;pro&#8221; (profissional) n\u00e3o perde tempo com bobagens ou coisas que d\u00eam retorno insuficiente diante dos custos e riscos, j\u00e1 que ambos n\u00e3o compensariam o retorno.<\/p>\n<p>Um dos aspectos da fragilidade do atacante est\u00e1 no recebimento do provento do ataque, cuja rastreabilidade tamb\u00e9m exp\u00f5e o mesmo.<\/p>\n<p><strong>2. Busque utilizar os aplicativos banc\u00e1rios no celular.<br>\n<\/strong>Atacante busca senha de conta banc\u00e1ria, cart\u00e3o de cr\u00e9dito e coisas assim.<br>\nVai fazer opera\u00e7\u00e3o desse tipo, use o celular, mas atente para a regra seguinte antes de utiliz\u00e1-lo.<\/p>\n<p><strong>3. Certifique-se que seu equipamento seja seguro e esteja seguro.<\/strong><br>\nCelular para este tipo de opera\u00e7\u00e3o requer uso pessoal extrito, SEMPRE!<br>\nN\u00e3o empreste sob nenhuma hip\u00f3tese, a qualquer pretexto, seja para um familiar, amigo e pior ainda um estranho num momento de emerg\u00eancia &#8211; geralmente a emerg\u00eancia faz parte do golpe.<\/p>\n<p><strong>3b. Instale aplicativos de prote\u00e7\u00e3o pagos e de boa proced\u00eancia.<br>\n<\/strong>N\u00e3o fa\u00e7a economia com esse tipo de coisa, porque o preju\u00edzo \u00e9 MUITO mais caro. N\u00e3o compensa a economia que sai mais cara.<\/p>\n<p><span style=\"color: #ff0000;\"><strong>Instale um bom antivirus, firewall e contrate um servi\u00e7o de VPN.<\/strong><\/span><\/p>\n<p>Verifique se o fornecedor do seu equipamento j\u00e1 n\u00e3o oferece este recurso embutido na venda.<\/p>\n<p><strong>O que \u00e9 servi\u00e7o de VPN?<\/strong><br>\nVPN evita sua exposi\u00e7\u00e3o na rede.<\/p>\n<p><em>O acr\u00f4nimo, que representa uma \u201cRede Privada Virtual\u201d (Virtual Private Network), permite o tr\u00e1fego de dados de forma segura e tamb\u00e9m permite o acesso a uma rede interna de uma empresa, mesmo trabalhando em casa, por exemplo. &#8230; Seu endere\u00e7o de IP seria substitu\u00eddo pelo do provedor de&nbsp;<b>VPN<\/b>, liberando seu acesso. [<a href=\"https:\/\/olhardigital.com.br\/noticia\/o-que-e-e-para-que-serve-uma-vpn\/37913\">Olhar Digital]<\/a><\/em><\/p>\n<p>Atualmente trata-se de necessidade real em virtude do aumento exponencial da agress\u00e3o aos dados, em todas as formas, tanto para fins de intelig\u00eancia de marketing, seguran\u00e7a, compliance, espionagem, fraudes e um n\u00famero enorme de outras finalidades.<\/p>\n<p>A <em>Era do petr\u00f3leo<\/em> sucedeu \u00e0 <em>Era da Informa\u00e7\u00e3o<\/em>, ou seja, antes o &#8220;ouro negro&#8221;, agora os dados.<\/p>\n<p><span style=\"text-decoration: underline;\">O presente est\u00e1 ficando cruel com a sua privacidade e s\u00f3 tende a piorar.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><strong>4. Senhas fortes.<\/strong><br>\nNeste tipo de ataque aqui descrito a complexidade ou o tamanho da senha n\u00e3o \u00e9 fator impeditivo e portanto \u00e9 pouco ou nada efetivo.<\/p>\n<p>Ent\u00e3o senhas fortes s\u00e3o in\u00fateis?<br>\nA respota \u00e9 <strong>N\u00c3O<\/strong>.<br>\nExistem muitos outros tipos de ataques que s\u00e3o facilitados diante de senhas fracas, ent\u00e3o precisamos continuar mantendo as inc\u00f4modas senhas fortes e longas. Lembre-se que se voc\u00ea coloca tranca nas portas da casa, ent\u00e3o ponha em tudo, incluindo as janelas, al\u00e7ap\u00f5es, etc.<br>\n(<em>Eu coloco at\u00e9 na portinhola por onde entra o cachorro, porque se ele for grande, por l\u00e1 entra uma crian\u00e7a&#8230;&nbsp; \ud83d\ude42<br>\n<\/em><\/p>\n<h2><span class=\"ez-toc-section\" id=\"COMO_AGIR_NA_HORA_DO_ATAQUE\"><\/span>COMO AGIR NA HORA DO ATAQUE<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Existem duas maneira: a pr\u00e1tica e a &#8220;<em>did\u00e1tica<\/em>&#8220;.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"O_CASO_PRATICO\"><\/span>O CASO PR\u00c1TICO<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><strong>Do ponto de vista pr\u00e1tico, apenas desligue o seu roteador afetado.<\/strong><br>\nEle vai desisitir de continuar bloqueando o seu acesso e o roteador voltar\u00e1 ao normal. Dificilmente eles perdem tempo numa segunda vez &#8211; uma quest\u00e3o de custo\/benef\u00edcio e risco.<\/p>\n<p><strong>Procure ter ao menos dois roteadores.<\/strong><br>\nEvite equipamente antigos.<br>\nEm caso de emerg\u00eancia, quando voc\u00ea tem apenas um roteador e precisa deslig\u00e1-lo, <strong>alternativamente poder\u00e1 utlizar o celular para esta fun\u00e7\u00e3o (Tethering).<\/strong><\/p>\n<p><strong>Adote prote\u00e7\u00e3o geral em todos os equipamentos:&nbsp; celular, tablet, notebook, desktop e seja l\u00e1 o que for.<\/strong><br>\n\u00c9 como ter uma casa com v\u00e1rias portas.<br>\nN\u00e3o adianta por trancas em todas e deixar apenas uma sem. Vai ser por l\u00e1 mesmo que o atacante vai entrar. Ele sempre busca o ponto fraco, lembre-se disso.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"O_CASO_DIDATICO\"><\/span>O CASO DID\u00c1TICO<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Diz o ditado: &#8220;um dia da ca\u00e7a, outro do ca\u00e7ador&#8221;.<\/p>\n<p>O atacante tamb\u00e9m se exp\u00f5e, ent\u00e3o o ataque precisa ser r\u00e1pido.<br>\nO ataque requer paci\u00eancia e sorte. Esses fatores nos favorecem.<\/p>\n<p>Ele do outro lado sup\u00f5e seu comportamento.<br>\nVoc\u00ea pode faz\u00ea-lo supor que mordeu a isca, mas cuidado, precisa traquejo para o tiro n\u00e3o sair pela culatra.<\/p>\n<p>Uma das maneiras mais seguras de fazer isso \u00e9 atrav\u00e9s de &#8220;<a href=\"https:\/\/www.google.com.br\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=8&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwj2nNS2_ePnAhVohq0KHW8pBT4QFjAHegQIEBAG&amp;url=https%3A%2F%2Fus.norton.com%2Finternetsecurity-iot-what-is-a-honeypot.html&amp;usg=AOvVaw1byGHi8cjQzNOWEDKLV24t\">honeypots&#8221;.<\/a><\/p>\n<p>Esta \u00e9 a parte <em>dic\u00e1tica!<br>\n<\/em>O atacante n\u00e3o sabe que ele agora est\u00e1 em um ambiente pr\u00f3prio para acolher toda a sua ansiedade de a\u00e7\u00e3o invasiva. Enquanto ele trabalha, ele tamb\u00e9m se exp\u00f5e.<\/p>\n<p>Estes ambientes s\u00e3o preparados por profissionais, mas voc\u00ea pode improvisar uma assim, com pretens\u00f5es BEM MENORES, de modo a dar alguma canseira, afinal, enquanto ele perde tempo com voc\u00ea, deixa de atacar algu\u00e9m e quem sabe, se a paci\u00eancia dele n\u00e3o se esgota algum dia e acaba mudando de vida&#8230;.<\/p>\n<p>Conecte o roteador sob ataque a alguma m\u00e1quina vazia de dados sens\u00edveis e que tamb\u00e9m n\u00e3o esteja conectada a nenhuma rede ou equipamento, nem contenha dados importantes na HD ou no cache do browser, ou em arquivos de anota\u00e7\u00f5es.<br>\nDepois voc\u00ea simula conectar, desconectar, navega em algo sem import\u00e2ncia, e assim voc\u00ea vai enrolando, enquanto isso ele vai ficar monitorando aquela m\u00e1quina &#8220;fake&#8221; \u00e0 toa, perdendo tempo e paci\u00eancia e deixando de atacar outras.<br>\nDid\u00e1tico, n\u00e3o \u00e9.<\/p>\n<p>Se ele encontrar algo assim na maioria dos ataques, a perda ser\u00e1 grande e o desist\u00edmulo proporcional.<\/p>\n<p>Os profissionais de seguran\u00e7a utlizam <em>honeypots com finalidade muito mais importantes, como chegar ao invasor, estudar sua estrat\u00e9gia ou a efici\u00eancia de um sistema de seguran\u00e7a, e muitas outras atividades.<\/em><\/p>\n<p>\u00c9 um assunto sem fim tal como a ambi\u00e7\u00e3o humana.<\/p>\n<p>Agora, com o conhecimento que voc\u00ea adquiriu neste caso espec\u00edfico, poder\u00e1 se proteger melhor e enriquecer sua compreens\u00e3o para se proteger na selva digital.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<!--CusAds0-->\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Eu vou descrever para voc\u00ea o cen\u00e1rio de como isso acontece, fornecer alguns detalhes t\u00e9cnicos e as solu\u00e7\u00f5es que v\u00e3o lhe ajudar a se proteger evitando que o ataque tenha sucesso. Ataques sempre existir\u00e3o. O importante \u00e9 torn\u00e1-los inefetivo, e se poss\u00edvel ainda dar um pouquinho de trabalho para aqueles que buscam invadir a sua &#8230; <a href=\"https:\/\/ultering.com\/it4us\/?p=1819\" class=\"more-link\">Read More<span class=\"screen-reader-text\"> &#8220;WI-FI: VOC\u00ca USA CONEX\u00c3O WI-FI?  AQUI VAI UMA DICA SOBRE UM NOVO TIPO DE ATAQUE!&#8221;<\/span> &raquo;<\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"footnotes":""},"categories":[89,100,1],"tags":[],"class_list":["post-1819","post","type-post","status-publish","format-standard","hentry","category-network","category-security","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/ultering.com\/it4us\/index.php?rest_route=\/wp\/v2\/posts\/1819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ultering.com\/it4us\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ultering.com\/it4us\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ultering.com\/it4us\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/ultering.com\/it4us\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1819"}],"version-history":[{"count":6,"href":"https:\/\/ultering.com\/it4us\/index.php?rest_route=\/wp\/v2\/posts\/1819\/revisions"}],"predecessor-version":[{"id":2620,"href":"https:\/\/ultering.com\/it4us\/index.php?rest_route=\/wp\/v2\/posts\/1819\/revisions\/2620"}],"wp:attachment":[{"href":"https:\/\/ultering.com\/it4us\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ultering.com\/it4us\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ultering.com\/it4us\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}