La piña wifi, dispositivo que roba claves en internet

La Piña WiFi suplanta redes conocidas que tienen guardados los dispositivos para que se conecten a su internet y saber todo lo que hacen en internet.


WiFi Pineapple o la Piña WiFi, como se le conoce en español, es un dispositivo que permite hacer suplantación de identidad de redes WiFi y revisar las páginas en las que navegan los usuarios permitiendo espiar todo el tráfico en internet.
Básicamente este aparato atrae a los dispositivos que buscan conectarse a un WiFi.
Los celulares y tabletas todo el tiempo están buscando una conexión de la cual lograr entrar a internet.
Esta búsqueda se hace desde una lista que es ya es conocida por el dispositivo y que tiene memorizada, como la red de la casa o de la oficina. Entonces, la Piña WiFi lo que hace es simular ser cualquiera de esas redes de internet que el dispositivo busca, suplantarla y entregarle el servicio de navegación, pero con la intención de capturarle la información.
“La Piña es un mini computador. El ataque comienza en el momento que se enciende. Luego uno entra la IP y descarga toda la información que capturó. La Piña WiFi va generando archivos que guarda en una memoria SD”, dijo Jaime Andrés Restrepo Gómez, presidente CEO de DragonJAR.

Este es el dispositivo llamado la Piña WiFi que se compra por internet.
 

No solo es para atacar
Muchos especialistas en seguridad informática adquieren la Piña WiFi, no para hacer ataques, tener contraseñas o hacer daño, sino con fines empresariales y de consultoría.
“Cuando nos contratan para hacer una auditoría a una empresa, uno realiza las mismas prácticas que haría un delincuente, pues hay que pensar como delincuente para poder acceder ilegalmente, pero esto se hace con el consentimiento de la propia entidad, que busca falencias de seguridad para solucionarlas”, aseguró Restrepo Gómez.

Consejos para proteger la red WiFi de la casa*
  • Utilizar WPA/WPA2 para cifrar la información en la red:
En algunos casos, los aparatos que entregan las compañías proveedoras de Internet no tienen activada la seguridad y cualquier usuario puede conectarse sin necesidad de ingresar una contraseña. Por lo tanto, es necesario cambiar la configuración, de tal modo que la red cifre la información, logrando que los datos que se transmiten sean ilegibles para aquellos que no conocen la contraseña.
  • Cambiar el nombre de la red del predeterminado:
De la misma forma que los routers vienen configurados sin cifrado, suelen tener nombres para las redes que no son adecuados. Si el nombre de la red corresponde con el fabricante o el modelo del router, el atacante podría disponer de suficiente información para explotar alguna vulnerabilidad conocida en dicho dispositivo. Además, si el nombre identifica al proveedor de Internet, también puede derivarse el modelo de router utilizado. Por ello, es recomendable utilizar un nombre que otorgue la menor cantidad de información posible. Un enfoque divertido consiste en utilizar un nombre como “C:\virus.exe”. En este caso, el atacante pensará dos veces antes de hacer click allí.
  •  Desactivar WiFi Protected Setup:
Algunos routers soportan el uso de WiFi Protected Setup, el cual puede otorgar un manejo más sencillo de la seguridad, pero es vulnerable y debe ser evitado siempre que sea posible. Para ser más específicos, esta técnica asigna un PIN de 8 números al router, que puede ser descifrado por ataques de fuerza bruta en cuestión de horas. Así, por más que la red tenga cifrado WPA2 con una contraseña muy fuerte, si tiene activado WPS, la clave puede ser obtenida en horas.
*Con información de ESET Latinoamérica.


La vulnerabilidad es latente


Jaime Andrés Restrepo, de DragonJAR,  hizo el ejercicio de usar la Piña WiFi en un centro comercial de Manizales.
“La Piña la llevaba en una bolsa. Lo único que hice fue caminar por todo el centro comercial y centro de negocios durante 20 minutos. Después de eso obtuve la información”, dijo el especialista. 
Si Jaime Andrés hubiese sido un delincuente informático, esta es la información que tendría en sus manos.


*68 términos de búsqueda
*3 contraseñas de correo electrónico
*3 contraseñas de redes sociales
*1 contraseña de aplicación interna
*Preferencias sexuales de 5 personas que navegaban en páginas pornográficas a las 11:00 a.m.


Cuídese de los delincuentes
Los expertos en seguridad informática afirman que un usuario común sí puede protegerse de una Piña WiFi o cualquier otro ataque, si toma algunas precauciones básicas.


1. Si no está usando el WiFi del dispositivo móvil, manténgalo apagado. Esto además de evitar que el equipo se conecte a cualquier red no segura, ahorra batería.
2. Todo celular o tableta guarda las configuraciones y los nombres de las redes de donde se ha conectado. El usuario puede verificar que sí está navegando desde donde desea, porque la Piña WiFi suplanta cualquier nombre de esas redes para conectarse al usuario, y sería muy extraño que esté navegando, por ejemplo, con el nombre de la red de la casa, cuando se está en un centro comercial.
3. Instale una VPN en el dispositivo. Es un software de fácil instalación que se descarga en celulares, tabletas y computadores. Este elemento logra que todos los movimientos que el usuario hace en por internet pasen por un tuvo cifrado que impide que sea detectado por un atacante. Estas VPN se instalan fácil y se descargan de las tiendas de aplicaciones. Con solo instalarse el equipo queda protegido.

TODO EN UNO.NET

Queremos darle a conocer nuestra EMPRESA creada en 1995. Todo En Uno.Net S.A.S es fundadora de la Organización Empresarial Todo En Uno.NET. Todo En Uno.Net S.A.S. es una empresa especializada en brindar CONSULTORIAS Y COMPAÑAMIENTO en el área tecnológica y administrativa basándonos en la última información tecnológica y de servicios del mercado, además prestamos una consultoría integral en varias áreas como son: CONSULTORIAS TECNOLOGICAS, CONSULTORIAS EMPRESARIALES, CONSULTORIA MERCADEO TECNOLÓGICO, CONSULTORIA EN TRATAMIENTO DE DATOS PERSONALES, Y con todos nuestros aliados en la organización TODO EN UNO.NET

Publicar un comentario

Esperamos sus comentarios

Artículo Anterior Artículo Siguiente