Categories
por

A sua rede wi-fi é vulnerável como se proteger contra o krack

Como proteger os seus dispositivos Wi-Fi da falha Wi-Fi da KRACK? originalmente apareceu em Quora – o lugar para ganhar e partilhar conhecimentos, capacitando as pessoas a aprender com os outros e a compreender melhor o mundo.

Resposta de Zouhair Belkoura, CEO & Co-Founder, Keepsafe Software, em Quora:

Com a vulnerabilidade KRACK divulgada esta semana, qualquer pessoa que utilize um dispositivo sem fios pode estar em risco de partilhar tráfego não encriptado com potenciais atacantes que contornem a segurança da rede WPA2. O protocolo de segurança WPA2 é utilizado por routers e dispositivos para encriptar a actividade das pessoas. Os atacantes que queiram explorar a fraqueza recentemente revelada podem roubar dados sensíveis que passam através da rede, incluindo palavras-passe, números de cartão de crédito, mensagens de chat, e-mails, fotografias, memes picantes, e a lista continua.

Uma forma fundamental de se proteger é utilizar uma VPN. Uma vez que uma rede privada virtual cria um túnel que codifica a sua informação pessoal e actividade de navegação, qualquer pessoa que utilize uma VPN respeitável está a salvo de um Ataque de Krack. No entanto, a palavra-chave aqui é respeitável.

Uma VPN também protege contra ter as suas informações pessoais pirateadas quando utiliza hotspots Wi-Fi públicos. As VPN podem ajudá-lo a contornar o facto de ser seguido pelo seu fornecedor de serviços Internet, pelo seu departamento de TI no trabalho, e mesmo pela vigilância governamental.

A escolha de uma VPN pode ser complicada e arriscada. É por isso que é fundamental confiar no seu fornecedor de VPN, pagar pelo serviço e verificar que a sua VPN não mantém registos. Aqui estão mais informações sobre factores que deve considerar ao seleccionar uma VPN para proteger a sua privacidade e mantê-lo a salvo de potenciais hacks.

1. Use uma VPN em que confie.

Tecnicamente, os provedores de VPN podem aceder à sua actividade de navegação, uma vez que criam o túnel encriptado e proxies que protegem os seus dados pessoais. A prova social não é um indicador principal para um serviço que funciona bem e que é digno de confiança. Não é possível verificar se uma VPN é eficaz e respeitável apenas nas revisões e classificações dos clientes. Certifique-se de que o fornecedor de VPN que utiliza é um fornecedor com um historial e um mandato da empresa para proteger a privacidade das pessoas. Um fornecedor de VPN de confiança deve ser directo quanto à sua oferta.

2. Pague pela sua VPN.

Quando paga pela VPN, reduz as probabilidades de ser vítima de um serviço VPN incompleto gerido por uma empresa com as motivações erradas. Um serviço pago tem um incentivo limitado para localizar e vender o seu perfil a terceiros ou pior, roubar as suas informações pessoais. Se uma empresa oferece VPN grátis, você é o seu modelo de negócio! Os fornecedores de VPN gratuitos estão frequentemente a revender dados de clientes a terceiros. Se a sua privacidade e segurança são importantes para si, vale a pena pagar por elas! Uma empresa de VPN stand-up deve ter um modelo de negócio fácil de entender e declarar claramente o que recebe em troca por lhe permitir utilizar o seu serviço.

3. Confirme que a sua VPN não mantém registos.

A preservação da sua privacidade depende de whe

* Note que se estiver a utilizar uma VPN no seu dispositivo móvel e quiser que a sua actividade seja anónima, deve repor o seu identificador publicitário em iPhones e o identificador publicitário no Android (ambos utilizam uma tecnologia semelhante a cookies para ajudar os anunciantes a monitorizar a actividade móvel). Pode fazer isto em ambos os menus de definição de plataformas.

4. Optar por uma VPN simples, de ligação automática.

As VPNs podem tornar-se complicadas e técnicas rapidamente. Se não conseguir ligar facilmente a sua VPN para proteger a sua ligação à Internet, não será suficientemente conveniente utilizá-la para proteger os seus dados pessoais. Uma VPN que se auto-conecta quando se liga a uma rede desconhecida torna ainda mais fácil permanecer protegido, porque nunca precisa de se lembrar de a ligar. Lembre-se, uma VPN só é eficaz para o proteger se realmente a utilizar. Escolha uma solução que seja fácil de configurar e ligar para que possa voltar ao negócio de ser você mesmo.

5. Vá com uma VPN móvel rápida e conveniente.

Pode estar habituado a utilizar uma VPN no seu computador no trabalho, mas também pode proteger a privacidade dos dados pessoais e a actividade da Internet (e até mascarar a sua localização) no seu dispositivo primário – o seu telefone com uma aplicação VPN móvel.

Uma grande VPN é rápida e nunca o torna mais lento. O serviço que escolher deve ser praticamente imperceptível quando está ligado. Também não deve ter de suar a largura de banda que está a utilizar ou a acrescentar dispositivos adicionais ao seu plano.

Utilizar uma VPN é uma forma inteligente de proteger o seu dispositivo de vulnerabilidades emergentes como o ataque KRACK e quando se junta a uma rede pública Wi-Fi ou celular. As VPNs não precisam de ser exclusivamente para os tecnicamente experientes. Devem ser acessíveis a qualquer pessoa e a qualquer pessoa que se preocupe com a privacidade e queira manter o controlo, e não cair vítima de uma violação.

A melhor VPN para a privacidade é feita por um fornecedor em quem confia, que não mantém registos e é um serviço pelo qual se paga. Uma oferta que seja fácil de usar, infalível e conveniente, garantirá que utilizará realmente a VPN uma vez que encontre uma que cumpra os seus padrões. Não deverá ter de se preocupar em lembrar-se de ligar a sua VPN, de adicionar vários dispositivos à sua conta ou de quanta largura de banda está a utilizar.

Esta pergunta surgiu originalmente em Quora – o lugar para ganhar e partilhar conhecimentos, capacitando as pessoas a aprender com os outros e a compreender melhor o mundo. Pode seguir o Quora no Twitter, Facebook, e Google+. Mais perguntas:

O Krack é uma vulnerabilidade de segurança recentemente descoberta pelo Investigador de Segurança – Mathy Vanhoef . Esta vulnerabilidade de segurança pode potencialmente comprometer milhares de milhões de utilizadores na rede Wi-Fi, utilizando o protocolo WPA e WPA2. O artigo de hoje vai lançar luz sobre a KRACK em grande detalhe e oferecer dicas sobre como se proteger contra esta última vulnerabilidade de segurança.

KRACK, que significa Key Reinstallation Attack, é a mais recente falha de segurança que deixou milhares de milhões de dispositivos expostos a hackers, dando-lhes acesso completo ao tráfego da rede do utilizador. Esta vulnerabilidade não é apenas outro tipo de fraqueza na segurança cibernética, uma vez que a vulnerabilidade existe na própria rede Wi-Fi e não devido a qualquer falha no produto ou nas implementações técnicas.

A extensão do seu impacto maciço ainda não é conhecida nas próximas semanas, com os dispositivos Internet das coisas (IoT) identificados como os mais vulneráveis de todos eles. Isto deve-se ao facto de os fabricantes da Internet das coisas negligenciarem frequentemente a adopção de normas de segurança e/ou a actualização dos seus sistemas, levando a que mais dispositivos de Internet das coisas não adaptados fiquem expostos a vulnerabilidades de segurança.

Como é que a KRACK funciona?

Quaisquer dispositivos baseados em iOS, Android, macOS, Windows e Linux são susceptíveis de serem vulneráveis a este ataque, desde que estejam ligados a Wi-Fi . Então como é que funciona? Começa com o hacker a configurar uma rede Wi-Fi idêntica ao SSID atribuído a uma rede sem fios utilizada por um utilizador específico.

Quando o hacker detecta que o utilizador tenta ligar-se a qualquer uma das redes sem fios, intercepta a rede enviando pacotes especiais que desviam o dispositivo para outra rede, onde podem desencriptar o tráfego, abrindo caminho para a realização de actividades maliciosas.

O hacker não precisa de se ligar de todo à rede sem fios. Apenas precisam de bisbilhotar os dados desencriptados transmitidos através de Wi-Fi, independentemente de estarem protegidos por uma palavra-passe. Essencialmente, esta vulnerabilidade não tenta quebrar a palavra-passe WI-Fi. Em vez disso, altera a chave de encriptação para desencriptar o tráfego da rede, permitindo-lhe o acesso aos dados do utilizador como números de cartão de crédito, e-mails, e palavra-passe.

Felizmente, KRACK não é tão simples de implementar, uma vez que os hackers precisam de estar dentro do alcance da rede Wi-Fi. Não é possível executá-lo remotamente, ao contrário de vulnerabilidades de segurança anteriores como o Heartbleed. Portanto, reduzindo o risco de uma pessoa média ser um alvo provável de KRACK.

Como se proteger de KRACK?

A maioria dos dispositivos que funcionam em iOs, Android, Windows, e Linux já começaram a emitir novos patches de segurança. Assegure-se de que mantém os seus dispositivos sempre actualizados. Aqui estão outras dicas para manter os seus dados de KRACK:

Use VPN

Uma Rede Privada Virtual acrescenta outra camada de segurança, que funciona como um túnel oculto que encripta os dados transmitidos a partir do seu dispositivo. Enormes corporações utilizam geralmente VPNs como um método para assegurar a comunicação quando se ligam remotamente aos seus centros de dados.

Cada vez mais utilizadores individuais estão a adoptá-la, especialmente quando acedem à WIFI a partir de um ambiente inseguro (cafetaria, aeroporto ou hotel Wi-Fi). Utiliza uma combinação de protocolos de encriptação e ligações dedicadas para criar uma ligação P2P. Assim, mesmo que alguém fosse capaz de funilar alguns dos dados, não conseguiria aceder aos mesmos devido à encriptação.

Verificar por HTTPS

Veja se o sítio de onde está a navegar tem um ícone de cadeado verde na barra de endereços. Isto indica que o website funciona em HTTPS (uma versão HTTP segura), um protocolo utilizado para transmitir dados entre o browser e o website. Indica que a ligação é segura.

Combina os protocolos HTTP e SSL (Secure Socket Layer) e/ou TSL comuns. Tanto o SSL como a TSL executam um sistema assimétrico de infra-estrutura de chaves públicas que permite a identificação e distribuição de chaves públicas de encriptação. O SSL codifica os dados trocados entre computadores e servidores, tornando difícil aos hackers a intercepção.

Manter os dispositivos sempre actualizados

Verifique se o seu dispositivo tem actualizações de firmware e certifique-se de que as instala assim que estiver disponível. Embora os produtos e a tecnologia possam continuar a evoluir, ainda estão longe de serem perfeitos. Mais frequentemente o

Fique Seguro com HTTPS

Aqui em Vodien, vamos além da simples esperança de obter o melhor. Tomamos todas as ameaças à segurança com a máxima prioridade e asseguramos que os nossos clientes estejam bem informados e seguros contra quaisquer vulnerabilidades de segurança, tais como a KRACK.

Com o nosso Certificado SSL certificado Thawte , o seu website está protegido com até 256 dados de encriptação a nível da raiz contra a falsificação de dados, phishing, e outras actividades maliciosas. Proteja os seus visitantes contra o próximo ataque cibernético antes que seja demasiado tarde. Clique no link para saber como o SSL pode beneficiar o seu sítio web e aumentar a confiança dos clientes.

O ataque KRACK tornou a ligação WPA2 vulnerável. E agora temos de tomar medidas para garantir a segurança da nossa rede Wi-Fi . Portanto, hoje explicamos-lhe tudo o que precisa de saber sobre o ataque KRACK e como se tornar um Protector Wi-Fi. Previna-o ou aos seus amigos de ataques de hackers !

Mantenha a sua rede Wi-Fi protegida após o ataque de KRACK

Há apenas alguns dias, surgiu uma série de vulnerabilidades de segurança em redes Wi-Fi conhecidas como KRACK, acrónimo em inglês para reinstalação de chaves. O protocolo de segurança WPA2, utilizado para proteger a grande maioria das ligações sem fios, é “pirateado”. Desta forma, comprometendo a segurança do tráfego da rede Wi-Fi e expondo as informações pessoais.

A fraqueza, identificada pelo investigador Mathy Vanhoef, pode afectar 41% dos dispositivos que funcionam com um sistema operativo Android. Para que, com o surgimento destas novas ameaças, os ciber-criminosos pudessem tirar partido das vulnerabilidades de segurança nas redes sem fios. Isto para interceptar credenciais de acesso, informações de cartão de crédito, e-mails ou informações pessoais.

Como funciona a KRACK Attack?

Primeiro, quando um dispositivo se liga a uma rede Wi-Fi com WPA2, o primeiro passo para a comunicação é negociar com o router uma chave que será utilizada para encriptar o tráfego enviado entre eles. Esta chave não é a chave da rede Wi-Fi, mas sim uma chave aleatória, que é negociada para cada sessão.

Para concordar com esta chave de encriptação, os dispositivos executam o “aperto de mão de 4 vias”. Assim, eles confirmam através de mensagens que ambos têm a chave de encriptação.

O problema é que o protocolo WPA2 não verifica se a chave é diferente daquelas que já foram utilizadas. Portanto, o sistema utiliza a mesma chave mais do que uma vez, e esta é a vulnerabilidade.

Como proteger o seu Wi-Fi contra o ataque KRACK?

Mantenha o endereço IP escondido: O ataque de KRACK é vulnerável a isto.

Num mundo cada vez mais conectado, os utilizadores precisam de sentir-se protegidos. Não em vão, uma vez que um criminoso cibernético pirateia uma rede sem fios, as possibilidades de “hacking” são praticamente infinitas. Mas como podem os utilizadores proteger-se destes ataques e ligar-se à rede de forma segura?

A McAfee aconselha os utilizadores a manterem o seu endereço IP escondido enquanto se ligam a redes Wi-Fi públicas ou abertas. Isto permitirá que tanto a sua localização como as suas informações (dados bancários, senhas, credenciais, etc.) permaneçam seguras.

Actualizar os dispositivos a chave contra o ataque KRACK

A empresa também enfatiza a importância de actualizar os dispositivos. Os utilizadores devem certificar-se de instalar actualizações de segurança nos seus dispositivos. Desta forma, podem evitar, tanto quanto possível, qualquer vulnerabilidade nos sistemas.

Actualizar o “firmware” do router

O router é o elemento mais importante para proteger a rede sem fios. No entanto, esta actualização depende, em grande medida, da velocidade com que os fabricantes de dispositivos e os programadores de software geram um patch.

Por conseguinte, da McAfee salientam que é aconselhável consultar o website do fabricante do dispositivo correspondente. Isto é bom para conhecer os detalhes e o estado do remendo para se proteger do ataque de KRACK.

Utilizar uma rede virtual privada, será útil contra o ataque de KRACK

É também conveniente utilizar redes VPN para evitar o ataque de KRACK. Se o utilizador precisar de se ligar a uma rede pública, pode utilizar uma rede virtual privada (VPN). Uma VPN manterá a informação privada e assegurará que os dados vão directamente do dispositivo para o local onde estão ligados. É essencial instalar segurança nos dispositivos.

Ter uma solução de segurança completa pode ajudar a manter os dispositivos afastados de vírus e outros ” malware “. Além disso, os dispositivos VPN são tão seguros e actualizam o sistema todos os dias!

O aparecimento desta nova vulnerabilidade nas redes Wi-Fi utilizando a encriptação de segurança WPA2 reforça a ideia de que os cibercriminosos são cada vez mais criativos e utilizam mais métodos de ataque para tentar atacar os sistemas. Por conseguinte, e tal como eles apontam da empresa, os utilizadores devem estar prontos para contrariar estas ameaças e garantir a segurança de todos os seus dispositivos.

Agora já sabem tudo sobre o ataque de KRACK e como evitá-lo. Se gostar de saber mais sobre segurança informática, pode visitar este artigo . Pode também visitar a página inicial para ler sobre novos conteúdos de interesse. Não se esqueça de nos seguir nas redes sociais e partilhar esta informação para que mais pessoas saibam. Até breve!

Cada rede Wi-Fi que utiliza encriptação WPA ou WPA2 é vulnerável a um ataque de reinstalação de chaves. Aqui estão mais alguns detalhes e meios de protecção.

16 de Outubro, 2017

A maioria das vulnerabilidades passam despercebidas pela maioria da população mundial, mesmo que afectem vários milhões de pessoas. Mas esta notícia, publicada hoje, é provavelmente ainda maior do que a recentemente revelada violação do Yahoo e afecta vários biliões de pessoas em todo o mundo: Os investigadores descobriram uma série de vulnerabilidades que tornam todas as redes Wi-Fi inseguras.

Um artigo publicado hoje descreve como praticamente qualquer rede Wi-Fi que dependa da encriptação WPA ou WPA2 pode ser comprometida. E sendo a WPA o padrão para Wi-Fi moderno, isso significa que praticamente todas as redes Wi-Fi do mundo são vulneráveis.

A investigação é bastante complicada, pelo que não a analisaremos em pormenor e apenas destacaremos brevemente as principais conclusões.

Como funciona a KRACK

Os investigadores descobriram que os dispositivos baseados em Android, iOS, Linux, macOS, Windows, e alguns outros sistemas operativos são vulneráveis a alguma variação deste ataque, e isso significa que quase qualquer dispositivo pode ser comprometido. Eles chamaram a este tipo de ataque um ataque de reinstalação chave, ou KRACK, para abreviar.

Em particular, descrevem como funciona um ataque a dispositivos Android 6. Para o executar, o atacante tem de criar uma rede Wi-Fi com o mesmo nome (SSID) que a de uma rede existente e atingir um utilizador específico. Quando o atacante detecta que o utilizador está prestes a ligar-se à rede original, pode enviar pacotes especiais que fazem com que o dispositivo mude para outro canal e se ligue à rede falsa com o mesmo nome.

Depois disso, utilizando uma falha na implementação dos protocolos de encriptação, podem alterar a chave de encriptação que o utilizador estava a utilizar para uma sequência de zeros e assim aceder a toda a informação que o utilizador carrega ou descarrega.

Pode-se argumentar que existe outra camada de segurança – a ligação codificada a um site, por exemplo, SSL ou HTTPS. No entanto, um simples utilitário chamado SSLstrip configurado no ponto de acesso falso é suficiente para forçar o navegador a comunicar com versões não encriptadas, HTTP de sites em vez de versões encriptadas, HTTPS, nos casos em que a encriptação não é correctamente implementada num site (e isso é verdade para muitos sites, incluindo alguns muito grandes).

Assim, ao utilizar este utilitário na sua rede falsa, o atacante pode aceder aos logins e passwords dos utilizadores em texto simples, o que basicamente significa roubá-los.

O que se pode fazer para proteger os seus dados?

O facto de quase todos os dispositivos em quase todas as redes Wi-Fi serem vulneráveis ao KRACK parece bastante assustador, mas – como praticamente qualquer outro tipo de ataque – este não é o fim do mundo. Aqui estão algumas dicas sobre como ficar a salvo de ataques KRACK no caso de alguém decidir usá-los contra si.

Verifique sempre se existe um ícone de cadeado verde na barra de endereço do seu navegador. Esse cadeado indica que está a ser utilizada uma ligação HTTPS (encriptada e, portanto, segura) a este website em particular. Se alguém tentar utilizar SSLstrip contra si, o navegador será forçado a utilizar versões HTTP de websites, e o cadeado desaparecerá. Se o bloqueio estiver instalado, a sua ligação continua a ser segura.

  • Os investigadores avisaram alguns fabricantes de aparelhos de rede (incluindo a Wi-Fi Alliance, que é responsável pela normalização dos protocolos) antes de libertarem o seu papel, pelo que a maioria deles tem de estar no processo de emissão de actualizações de firmware que podem corrigir o problema com a reinstalação da chave. Portanto, verifique se existem actualizações de firmware novas para os seus dispositivos e instale-as o mais rapidamente possível.
  • Pode assegurar a sua ligação utilizando uma VPN, que acrescenta outra camada de encriptação aos dados transferidos a partir do seu dispositivo. Pode ler mais sobre o que é uma VPN e como escolher uma, ou agarrar imediatamente a Ligação Segura Kaspersky.
  • As últimas notícias sobre segurança e privacidade na Internet.

Posted by BulletVPN on 23 10 2017.

Há alguns dias, o investigador de segurança baseado na Bélgica Mathy Vanhoef revelou uma grave falha no protocolo de segurança WPA2 da Wi-Fi. Isto foi chamado a vulnerabilidade KRACK, que é a abreviatura de Key Reinstallation Attack. Através disto, o processo de autenticação de quatro vias entre uma rede e um dispositivo pode ser direccionado para entrar num ciberespaço previamente protegido. Uma vez que a maioria dos dispositivos e routers dependem do WPA2 para encriptar o tráfego Wi-Fi, suspeita-se que a vulnerabilidade afecta quase todos os dispositivos com uma ligação Wi-Fi.

O que é a Vulnerabilidade KRACK Wi-Fi e como se proteger

O que pode fazer a Vulnerabilidade KRACK?

Através da vulnerabilidade, os incumpridores de segurança podem interceptar o tráfego entre o seu router e o seu dispositivo. Essencialmente, isto permitirá aos atacantes ler quaisquer dados não criptografados. Outro aspecto que os atacantes podem gerir é injectar bugs nos websites que está a ver e infectar o seu s

À semelhança da partilha de uma rede Wi-Fi num local público, os atacantes precisam de estar nas proximidades da sua rede para prejudicar o seu computador. Este facto por si só reduz a possibilidade de serem vulneráveis a ataques súbitos, numa grande medida. Para esse fim, as pessoas em áreas ou locais com grande afluência de público, como aeroportos, devem estar atentos. Será sensato não se ligar a uma rede pública Wi-Fi durante algum tempo.

Mas, os atacantes ainda podem utilizar a injecção de pacotes para interferir com a sua ligação e interromper ou bloquear a sua ligação a certos serviços e protocolos de rede. E o acesso ao tráfego não encriptado significa que informações sensíveis como números de cartões de crédito e códigos de segurança social correm o risco de ser roubadas.

Para as pessoas que já começaram a hiperventilar a ideia de que a sua rede foi invadida, lembre-se que a vulnerabilidade foi exposta por um fornecedor de segurança e não por um hacker. Os canalhas também teriam aprendido sobre KRACK juntamente com o resto do mundo, e levariam algum tempo a agir sobre a lacuna.

Toda a premissa da vulnerabilidade de segurança é a possibilidade teórica de uma brecha e de como se pode salvaguardar os seus dispositivos antes de poderem interceptar. A ideia é também que as empresas libertem remendos contra uma vulnerabilidade tão sofisticada antes que esta possa ser escalada para um ataque de pleno direito num futuro próximo.

O que se pode fazer para se proteger

Há várias coisas que pode fazer no seu fim em vez de esperar por remendos e viver com medo perpétuo.

Utilizar uma VPN

Para maior privacidade e segurança sempre que estiver online, deverá sempre ligar-se primeiro a um servidor VPN. Os fornecedores de serviços VPN como o BulletVPN tornaram-se uma ferramenta essencial para proteger os utilizadores de várias ameaças enquanto navegam na web.

Dispositivos de actualização

O primeiro da lista é actualizar todos os seus dispositivos que funcionam em Wi-Fi ou que alguma vez estiveram ligados a uma rede sem fios, uma vez que, segundo Vanhoef, “as implementações podem ser remendadas de uma forma retrocompatível”. Isto significa que as redes actualizadas e seguras ainda serão capazes de comunicar com hardware não remendado.

Isto é, claro, se os seus dispositivos não estiverem já configurados em auto-update, o que é apenas uma péssima e descuidada prática.

Roteadores de Actualização

O segundo passo é actualizar o firmware do seu router, uma vez que é daí que todos os problemas têm origem. Isto pode ser feito seguindo o seu guia do utilizador para se ligar às páginas de administração e navegando no painel de administração. Notavelmente, algumas empresas de routers como a Aruba, FortiNet, e Microtik também já lançaram correcções.

Utilizar Ethernet ou Dados Móveis

Até que uma correcção completa não esteja disponível, pode usar um cabo Ethernet para redireccionar o seu tráfego web. As almas paranóicas podem desligar Wi-Fi nos seus routers, bem como os seus dispositivos, para terem a dupla certeza. Se uma ligação Ethernet com fios não for possível, outras opções incluem a navegação na Internet através dos seus dados móveis ou de um hotspot móvel. No entanto, esta pode não ser uma opção viável no caso de não estar a receber uma rede de alta velocidade.

Aviso justo aos utilizadores do Android, tem um pouco mais de motivos para se preocupar. Os dispositivos Android que executam o sistema operativo 6.0 estão em maior risco de vulnerabilidade.

Depende do HTTPS

Navegue na Internet apenas em acesso HTTPS encriptado – não seja descuidado e descuidado como Hillary e Debbie Schultz que obviamente ou são ignorantes ou corruptos ou ambos, mas este é outro tópico. Isto irá ajudá-lo ainda mais a mitigar qualquer risco iminente, caso tenha absolutamente de saltar para uma rede Wi-Fi pública.

Também pode descarregar uma extensão de browser chamada ‘HTTPS Everywhere’ que lhe permite navegar no tráfego seguro da Internet sempre que houver uma oportunidade. Se um website oferece acesso encriptado, a extensão direcciona automaticamente o seu browser para ele. O plug-in pode ser útil em tempos de tanta angústia e funciona em navegadores como o Chrome, Firefox, e Opera.

Se pensava que a sua rede Wi-Fi protegida era segura, pense novamente. Quase todos os dispositivos são afectados pela nova exploração KRACK.

Um conselho sólido para a criação de um novo router sem fios ou rede Wi-Fi em sua casa é protegê-lo por palavra-passe. Defina uma palavra-passe segura utilizando Wi-Fi Protected Access 2 (WPA2) e partilhe-a apenas com aqueles em quem confia.

Desde que a norma WPA2 se tornou disponível em 2004, esta foi a configuração recomendada para redes de área sem fios em todo o lado – e pensava-se que era relativamente segura. Dito isto, tal como o raio morto na sua casa, a protecção por senha é realmente apenas um forte dissuasor. Como a maioria das coisas, por mais segura que se acreditasse ser a WPA2, foi sempre tão forte como a sua palavra-passe ou quaisquer vulnerabilidades descobertas na sua segurança.

Durante o fim-de-semana, foi de facto descoberta uma vulnerabilidade e a Internet virou-lhe a cabeça.

Uma exploração de prova de conceito chamada KRACK (que significa “Key Reinstallation Attack”) foi revelada. O sinistro ataque criptográfico explora uma falha no processo de aperto de mão de quatro vias entre um dispositivo do utilizador que tenta ligar-se e uma rede Wi-Fi. Permite a um atacante o acesso não autorizado à rede sem a palavra-passe, abrindo efectivamente a possibilidade de expor informações de cartão de crédito, palavras-passe pessoais, mensagens, e-mails e praticamente quaisquer outros dados no seu dispositivo.

A parte ainda mais aterradora? Praticamente qualquer implementação de uma rede WPA2 é afectada por esta vulnerabilidade, e não é o ponto de acesso que é vulnerável. Em vez disso, o KRACK visa os dispositivos que utiliza para se ligar à rede sem fios.

O website que demonstra a prova de conceito afirma: “Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros são todos afectados por alguma variante dos ataques”. Dito isto, a maioria das versões actuais dos dispositivos Windows e iOS não são tão susceptíveis a ataques, graças à forma como a Microsoft e a Apple implementaram a norma WPA2. Os dispositivos baseados em Linux e Android são mais vulneráveis ao KRACK.

Nota do editor: Originalmente publicado a 16 de Outubro de 2017, este artigo foi actualizado para incluir novos fornecedores com patches de segurança para a exploração WPA2.

O que se pode fazer

Então, o que pode fazer agora?

Continue a utilizar o protocolo WPA2 para as suas redes. Continua a ser a opção mais segura disponível para a maioria das redes sem fios.

Actualize todos os seus dispositivos e sistemas operativos para as versões mais recentes. A coisa mais eficaz que pode fazer é verificar se há actualizações para toda a sua electrónica e certificar-se de que se mantêm actualizadas. Os utilizadores estão à mercê dos fabricantes e da sua capacidade de actualizar os produtos existentes. A Microsoft, por exemplo, já lançou uma actualização de segurança para corrigir a vulnerabilidade. A Google disse numa declaração que “irá corrigir quaisquer dispositivos afectados nas próximas semanas”. Estão também disponíveis patches para a hostapd do Linux e para o WPA Supplicant.

Alterar as suas palavras-passe não vai ajudar. Nunca custa criar uma palavra-passe mais segura, mas este ataque contorna completamente a palavra-passe, pelo que não ajudará.

Saiba que uma KRACK é na sua maioria uma vulnerabilidade local – os atacantes precisam de estar ao alcance de uma rede sem fios. Isso não significa que a sua rede doméstica seja totalmente impermeável a um ataque, mas as probabilidades de um ataque generalizado são baixas devido à forma como o ataque funciona. É mais provável que se depare com este ataque numa rede pública. Para mais, leia as nossas FAQ em KRACK .

Actualizações disponíveis até ao momento

A boa notícia é que, com uma vulnerabilidade tão perigosa, as empresas têm sido rápidas a corrigir o seu software. Aqui está uma lista de todas as empresas que divulgaram patches de segurança ou informações até agora:

A Apple já criou um patch para a exploração no betas para iOS, MacOS, WatchOS e TVOS.

Aruba tem patches disponíveis para download para ArubaOS, Aruba Instant, Clarity Engine e outro software.

  • A Cisco já lançou patches para a exploração de alguns dispositivos, mas está actualmente a investigar se é necessário actualizar mais.
  • Expressif Systems lançou correcções de software para os seus chipsets, começando com ESP-IDF, ESP8266 e ESP32.
  • Fortinet diz que FortiAP 5.6.1 já não é vulnerável à exploração, mas a versão 5.4.3 pode ainda ser.
  • O Projecto FreeBSD está actualmente a trabalhar num remendo.
  • O Google estará a remendar os dispositivos afectados nas próximas semanas.
  • O HostAP lançou uma correcção de software para a exploração.
  • A Intel lançou um aconselhamento, bem como actualizações para os dispositivos afectados.
  • O LEDE/OpenWRT tem agora uma correcção disponível para download.
  • Linux já tem correcções de software e as construções Debian já podem ser actualizadas, assim como o Ubuntu e o Gentoo.
  • A Netgear já actualizou alguns dos seus routers. Pode verificar e descarregar actualizações aqui.
  • A Microsoft lançou uma actualização do Windows em 10 de Outubro que corrigiu a exploração .
  • As versões 6.93.3, 6.40.4 e 6.41rc do MicroTik RouterOS não são afectadas pela exploração.
  • Os pontos de acesso OpenBSD não são afectados, mas foi lançado um patch para clientes.
  • A Ubiquiti Networks lançou uma actualização de firmware, versão 3.9.3.7537, para corrigir a vulnerabilidade.
  • A Wi-Fi Alliance requer agora testes para a vulnerabilidade e fornece uma ferramenta de detecção para os membros da Wi-Fi Alliance.
  • A WatchGuard lançou correcções para o SO Fireware, pontos de acesso WatchGuard e WatchGuard Wi-Fi Cloud.
  • Uma lista de vendedores que corrigiram a vulnerabilidade pode ser encontrada no site da CERT, embora o site pareça estar sob tráfego intenso.
  • Factos mais importantes da KRACK

Felizmente, há alguns pensamentos reconfortantes:

A Aliança Wi-Fi declarou-o agora “requer testes para esta vulnerabilidade dentro da nossa rede global de laboratórios de certificação”, o que é promissor para quaisquer novos dispositivos que se dirijam para as prateleiras. Está também a fornecer uma ferramenta de detecção de vulnerabilidade para os membros da Wi-Fi Alliance testarem os seus produtos.

A utilização de uma rede privada virtual ( VPN ) irá codificar todo o seu tráfego na Internet e poderá protegê-lo de tal ataque. Para não mencionar, é uma boa prática utilizar uma VPN se de qualquer forma se preocupar com a sua privacidade ou segurança em linha.

  • A utilização estrita de sites que utilizam HTTPS pode ajudar a protegê-lo contra KRACK, mas HTTPS também não é totalmente impermeável.
  • Esta é uma história em desenvolvimento. Verifique novamente para mais dicas à medida que as temos.
  • A falha de segurança WPA2 coloca quase todos os dispositivos Wi-Fi em risco de sequestro, espionagem (ZDNet) : KRACK é uma falha total do protocolo de segurança WPA2.

Aqui estão todos os adesivos para o ataque KRACK Wi-Fi disponíveis neste momento (ZDNet): Os vendedores estão a reagir rapidamente a uma exploração que permite aos atacantes escutar o tráfego da sua rede.

Por Marshall Honorof 17 de Outubro de 2017

Alguns fabricantes já lançaram patches para software e hardware afectados pela vulnerabilidade da KRACK Wi-Fi.

KRACK é uma das vulnerabilidades de router mais insidiosas a surgir ultimamente. Pode ler mais sobre isto no nosso relatório completo, mas brevemente: Um atacante dentro do alcance físico de uma rede Wi-Fi poderia criar uma “cópia” desonesta da rede para enganar os dispositivos vulneráveis e recolher toda a sua informação.

É uma falha inteligente que contorna a maioria das salvaguardas que mantêm os routers sem fios e os dispositivos conectados protegidos.

Há, no entanto, duas boas notícias. A primeira é que a falha foi descoberta por um investigador de segurança, e não há provas de que alguma vez tenha sido explorada na natureza. A segunda é que grandes empresas têm conhecimento da falha há meses, e algumas delas já libertaram patches para software e hardware afectados. A ZDNet levou uma facada numa lista abrangente, e o Tom’s Guide contactou alguns fabricantes adicionais para ver como é que eles estão a evoluir.

MAIS: Os melhores routers Wi-Fi

Primeiro, respire fundo: O seu computador está provavelmente OK. Tanto a Apple como a Microsoft lançaram correcções para resolver o problema. Desde que mantenha o seu sistema actualizado regularmente, não terá de se preocupar com a queda do seu computador para as redes desonestas. As novas construções de Linux também estão em boa forma, mas para ser justo, o Linux dificilmente é um foco de ataques para começar.

O seu smartphone pode ser uma história diferente. Enquanto o iOS está totalmente seguro, as versões mais recentes do Android ainda não estão. Uma vez que cada fabricante de smartphones e operadora sem fios utiliza uma versão ligeiramente diferente do SO Android, é difícil dizer quando é que o seu dispositivo será corrigido, se é que alguma vez o será. A Google está actualmente “ciente do problema”, de acordo com a ZDNet, mas é difícil dizer quais os passos que a empresa irá tomar a seguir. A sua melhor aposta seria utilizar dados móveis sempre que possível em vez de Wi-Fi, a menos que esteja em casa ou no escritório. (A menos que tenha feito alguns inimigos muito terríveis, o ataque só é realmente útil em locais públicos, altamente traficados de Wi-Fi).

Surpreendentemente, apenas um punhado de fabricantes de routers tomaram medidas proactivas para resolver a falha. Arris está a “avaliar” as suas opções, informou a ZDNet, mas na realidade não divulgou quaisquer correcções. A Cisco confirmou que muitos dos seus produtos são vulneráveis, e lançou correcções para alguns deles – mas não para outros. Se tiver um sistema Cisco, mantenha-o actualizado, e espere que o seu dispositivo seja um dos mais seguros. A Netgear também actualizou alguns dos seus dispositivos, mas outros ainda são vulneráveis, e podem ser por algum tempo.

Tom’s Guide contactou a D-Link, Linksys e TP-Link para ver se essas empresas já lançaram patches, ou estão a planear fazê-lo em breve. As respostas que recebemos estão abaixo.

Da Linksys:

“Belkin International (Belkin, Linksys, e Wemo) está ciente da vulnerabilidade da WPA. As nossas equipas de segurança estão a verificar os detalhes e aconselharemos em conformidade. Também sabemos que estamos empenhados em colocar o cliente em primeiro lugar e estamos a planear colocar instruções na nossa página de aconselhamento de segurança sobre o que os clientes podem fazer para actualizar os seus produtos, se e quando necessário”. Da D-Link:

“Em 16 de Outubro de 2017, foi relatada uma vulnerabilidade do protocolo sem fios WPA2. A D-Link tomou imediatamente medidas para investigar as questões. Este parece ser um problema de toda a indústria que exigirá o fornecimento de correcções de firmware por parte dos fabricantes de chipsets de semicondutores relevantes. A D-Link solicitou a assistência dos fabricantes de chipsets. Assim que os patches forem recebidos e validados pelos fabricantes de chipset, a D-Link publicará imediatamente actualizações no seu website support. dlink. com. “

O facto é que provavelmente nunca haverá uma protecção completa contra KRACK entre routers e sistemas operativos móveis, simplesmente porque o mercado é tão enorme e fracturado. O melhor que se pode fazer é evitar Wi-Fi público sempre que possível (mesmo que esteja protegido com uma palavra-chave), utilizar dados móveis se puder e manter o firmware actualizado no seu próprio router em casa. Se a falha começar a tornar-se comum na natureza, outros fabricantes irão (provavelmente) intensificar o seu jogo de remendos; se não, não poderá cair vítima de um hack que ninguém está a utilizar.

ATUALIZAÇÃO: US-CERT tem uma longa lista de vendedores ordenados de acordo com a actualização das falhas de KRACK nos seus produtos. O Windows Central tem uma lista semelhante, mas mais curta, de fabricantes de routers que emitiram patches.

FragAttacks são um grupo de vulnerabilidades de segurança que podem ser utilizadas para atacar dispositivos Wi-Fi. Cada dispositivo Wi-Fi alguma vez criado parece vulnerável, tornando possível aos atacantes roubar dados sensíveis ou atacar dispositivos na sua rede. Aqui está o que precisa de saber.

O que são FragAttacks?

Divulgado em 12 de Maio de 2021, FragAttacks significa “fr agmentation and ag gregation attacks”. Estes são uma colecção de vulnerabilidades de segurança anunciadas em conjunto. Três delas são falhas de design com o próprio Wi-Fi e afectam a maioria dos dispositivos que utilizam Wi-Fi.

Além disso, os investigadores encontraram erros de programação em muitos produtos Wi-Fi. Estes são ainda mais fáceis para os atacantes de abusar do que as falhas de design na própria Wi-Fi.

A colecção de vulnerabilidades chamada FragAttacks foi descoberta por Mathy Vanhoef, o mesmo investigador de segurança que descobriu anteriormente o KRACK, um ataque ao protocolo de encriptação WPA2 utilizado para proteger redes Wi-Fi.

Que Dispositivos são Vulneráveis ao FragAttacks?

De acordo com os investigadores, cada dispositivo Wi-Fi alguma vez criado parece vulnerável a pelo menos uma das vulnerabilidades do FragAttacks. Por outras palavras, todos os dispositivos Wi-Fi que remontam ao primeiro lançamento do Wi-Fi em 1997, são provavelmente vulneráveis.

Essa é a má notícia. A boa notícia é que esta vulnerabilidade foi descoberta nove meses antes de ter sido revelada ao público. Nessa altura, muitas empresas já lançaram patches de segurança que protegem os seus dispositivos contra ataques FragAttacks. Por exemplo, a Microsoft actualizou o Windows com protecção contra o FragAttacks na actualização divulgada a 9 de Março de 2021.

O que pode um atacante fazer com o FragAttacks?

Um atacante pode fazer uma de duas coisas com o FragAttacks. Primeiro, na situação certa, o FragAttacks pode ser utilizado para roubar dados de uma rede Wi-Fi que deve ser encriptada e protegida contra tal ataque. (Websites e aplicações que utilizam HTTPS ou outro tipo de encriptação segura são protegidos contra tal ataque. Mas, se estiver a enviar dados não encriptados através de uma ligação Wi-Fi encriptada, um FragAttack pode ser utilizado para contornar a encriptação Wi-Fi).

Isto realça a importância de proteger os dados enviados através de uma rede com encriptação – mesmo que esses dados sejam apenas enviados entre dois dispositivos na sua rede local. É também outro exemplo de porque é que a utilização de HTTPS em todo o lado é tão importante para o futuro da web. Os navegadores estão lentamente a afastar-se do HTTP e para HTTPS por uma boa razão.

Em segundo lugar, os investigadores dizem que a principal preocupação é que o FragAttacks possa ser utilizado para lançar ataques contra dispositivos vulneráveis numa rede Wi-Fi. Infelizmente, muitos dispositivos inteligentes domésticos e IoT – especialmente aqueles criados por estranhas marcas fly-by-night que não fornecem apoio a longo prazo aos seus dispositivos – não recebem regularmente actualizações. Uma ficha inteligente barata e barata ou uma lâmpada inteligente de uma marca desconhecida pode ser fácil de atacar. Em teoria, isto “não deveria importar” porque esse dispositivo está numa rede doméstica de confiança – mas o FragAttacks oferece uma forma de contornar a protecção da rede Wi-Fi e atacar um dispositivo directamente, tal como se o atacante estivesse ligado à mesma rede Wi-Fi que o dispositivo.

É mais uma confirmação da importância das actualizações de segurança: Os dispositivos que escolhe utilizar devem ser de fabricantes de renome que forneçam actualizações de segurança e suporte a longo prazo para o seu hardware. Isto aplica-se mesmo a fichas inteligentes com Wi-Fi baratas. Proteja a sua casa inteligente.

Qual é o risco real?

Em primeiro lugar, como um ataque contra Wi-Fi, um atacante teria de estar no alcance de rádio da sua rede – por outras palavras, na sua vítima física – para executar um ataque que usasse FragAttacks.

Por outras palavras, se estiver num apartamento ou numa área urbana densa, há mais pessoas nas proximidades e o risco é um pouco maior. Se vive algures sem outras pessoas por perto, é muito pouco provável que seja atacado.

As redes empresariais e as de outras instituições que possam ser alvos de alto valor estão claramente mais em risco do que uma rede doméstica média, também.

A partir da divulgação destas falhas em Maio de 2021, os investigadores disseram não haver provas de que qualquer uma destas falhas esteja a ser explorada no meio selvagem. Até agora, parecem ser apenas problemas teóricos – mas a divulgação pública aumenta o risco de que as pessoas as utilizem para atacar redes no mundo real.

Portanto, os FragAttacks são um problema, mas lembrem-se, este não é um ataque “wormable” que se pode espalhar como fogo selvagem pela Internet – um atacante teria de estar perto de si e visar a sua rede para atacar os seus dispositivos domésticos inteligentes ou tentar capturar dados sensíveis. É muito importante que esta falha seja revelada e que os fabricantes de dispositivos emitam patches de software para os dispositivos existentes e garantam a protecção de futuros dispositivos, é claro. E há algumas coisas que pode fazer para se proteger.

Como é que se protege?

Felizmente, as melhores práticas padrão para manter os seus dispositivos e rede seguros também o ajudarão a proteger-se contra FragAttacks. Aqui estão as três melhores dicas:

Primeiro, assegure-se de que os dispositivos que está a utilizar estão a receber actualizações de segurança. Se ainda estiver a utilizar um PC com Windows 7 ou um versi antigo

Em segundo lugar, instalar essas actualizações de segurança. Os dispositivos modernos geralmente instalarão automaticamente as actualizações para si. No entanto, em alguns dispositivos – como routers – ainda tem de clicar numa opção ou tocar num botão para concordar em instalar essa actualização.

Em terceiro lugar, utilizar encriptação segura. Ao iniciar sessão online, certifique-se de que se encontra num site HTTPS. Tente usar HTTPS sempre que possível – uma extensão de browser como HTTPS Everywhere pode ajudar, mas é muito menos necessário agora que a maioria dos sites que visita provavelmente usa automaticamente HTTPS se estiver disponível. O Firefox pode até ser configurado para o avisar antes de carregar sítios que não estejam encriptados com HTTPS. Além disso, tente usar encriptação segura em todo o lado: Mesmo que esteja apenas a transferir ficheiros entre dispositivos na sua rede local, utilize uma aplicação que ofereça encriptação para assegurar essa transferência. Isto irá protegê-lo de FragAttacks e outras potenciais falhas futuras que poderiam contornar a sua encriptação Wi-Fi para o espiar.

Claro que uma VPN pode encaminhar todo o seu tráfego através de uma ligação encriptada, pelo que lhe dá protecção extra contra FragAttacks se tiver de aceder a um sítio web HTTP (ou outro serviço não encriptado) e se estiver preocupado com a rede que está a utilizar actualmente.

Por isso, é tudo: Utilize dispositivos que estejam a receber actualizações, instale actualizações de segurança, e utilize encriptação ao ligar-se a sítios web e ao transferir dados. Felizmente, os FragAttacks ainda não estão a ser utilizados na natureza.

Naturalmente, as pessoas que lidam com a segurança dos departamentos de TI das empresas terão um enorme trabalho pela frente para garantir que a sua infra-estrutura não seja vulnerável a estas falhas.

Para mais informações técnicas sobre FragAttacks, consulte o site oficial de divulgação FragAttacks.

Porque é que a KRACK pode ser tão perigosa?

Os peritos em cibersegurança descobriram uma fraqueza crítica nas ligações Wi-Fi que pode tornar a sua informação privada vulnerável aos ciber-criminosos. A ameaça chama-se KRACK (ataques de reinstalação de chaves) e pode permitir que alguém roube informações enviadas através das suas ligações Wi-Fi privadas ou quaisquer ligações abertas a que possa aceder em locais públicos como cafés.

KRACK é perigoso porque afecta tantas pessoas . A maioria das pessoas que se ligam sem fios à Internet através de Wi-Fi no seu telefone, tablet, portátil, etc. fazem-no utilizando o protocolo WPA2 (Wi-Fi Protected Access) que ajuda a manter a sua informação segura ao encriptá-la, tornando-a num código secreto. Só agora, a KRACK tornou-a muito menos protegida porque os ladrões podem ser capazes de descodificar o código que protege a sua informação, e lê-la sempre que quiserem.

Os ciber-criminosos podem também utilizar KRACK para modificar os dados transmitidos sem fios de e para os sítios web que visitar. Pode pensar que vai ao website do seu banco, quando na realidade está num falso site de phishing feito para se parecer com ele. Introduz sem conhecimento de causa o seu nome de utilizador e palavra-chave, e os ladrões podem agora registar essa informação.

Como é que eu me protejo?

Actualize o seu sistema operativo

Actualize o seu sistema operativo o mais rápido possível. Entretanto, a Apple, Google e outros estão, presumivelmente, a trabalhar para

Até ter instalado o patch de segurança KRACK, evite utilizar ligações Wi-Fi, tanto em casa como especialmente nos hotspots públicos. A sua ligação Wi-Fi doméstica é ligeiramente mais segura apenas porque os ciberladrões precisam de estar relativamente perto da sua localização física para roubar os seus dados. Mas isso não significa que esteja seguro em casa ou em público.

Se precisar absolutamente de utilizar uma rede sem fios, certifique-se de que não está a transmitir informações confidenciais como o seu SSN, número de cartão de crédito, ou informações bancárias.

Se possível, ligue os seus dispositivos ligados sem fios de volta ao seu modem/router. Os ciber-criminosos não podem roubar sinais do ar se não estiverem lá, por isso encontre o cabo ethernet amarelo que escondeu algures numa gaveta e use-o para se ligar ao maior número de dispositivos possível.

Actualize o firmware do seu router sem fios

O firmware do seu router ajuda-o a funcionar correctamente com os seus dispositivos, por isso mantenha-o actualizado. Quando o patch de segurança for lançado, não quer problemas com versões de firmware contraditórias ou não suportadas. A actualização do firmware do seu router é um processo relativamente indolor.

Configure o seu router para que apenas os seus dispositivos aprovados possam ligar-se à rede . Cada um dos seus dispositivos tem um endereço MAC (Media Access Control) que o identifica de forma única para trabalhar com a rede. Configure o seu router de modo a permitir apenas dispositivos listados. O processo pode diferir dependendo da marca do seu router.

Esconda a sua rede Wi-Fi para que mesmo aqueles que estão suficientemente próximos para detectar o seu sinal não o vejam listado . Esconder a sua rede não impedirá os hackers dedicados de eventualmente a encontrarem, mas criará mais um passo pelo qual devem passar, que é o seu objectivo até que o remendo chegue. É provável que os programadores demorem algum tempo a abordar adequadamente a KRACK, por isso mantenha-se vigilante.

Evite websites não encriptados

Os sites encriptados contêm um HTTPS no início dos seus URL’s. A informação que lhes envia e recebe é segura. Os sítios Web que apenas utilizam o HTTP NÃO são encriptados. Por isso, utilize os sítios HTTPS tanto quanto possível. HTTPS Everywhere é um plugin de navegador que muda automaticamente milhares de sítios de HTTP para HTTPS.

Obtenha um bom software de ciber-segurança

Ter software de ciber-segurança ajuda sempre a mitigar o risco. Para ataques críticos como o KRACK, é especialmente importante acrescentar o maior número possível de camadas de protecção.

Que informações podem ser roubadas?

Qualquer coisa que se possa enviar sem fios através da Internet. Portanto, praticamente tudo. Senhas, números de cartões de crédito, mensagens de voz, imagens, textos, e afins. Mais uma vez, isto aplica-se tanto a redes sem fios públicas como privadas, pelo que a sua informação pode ser roubada enquanto estiver ligado à rede Wi-Fi da biblioteca ou quando estiver a enviar mensagens de texto a alguém da sua sala de estar. Desactive a ligação Wi-Fi do seu telemóvel até ter obtido a correcção do seu programador de SO ou ficar na rede 3G para transferência de dados.

Pode afectar os meus dispositivos?

Estritamente falando, não. Nem os seus dispositivos ligados sem fios nem o seu router estão a ser directamente afectados. Ao contrário dos resgates, os ladrões não estão a KRACKAR no seu dispositivo e a ameaçar destruir a sua informação. É mais um trabalho de assalto elaborado do que uma situação de reféns. Eles querem decifrar o protocolo, para escutar o que os seus dispositivos estão a dizer. Estão interessados na informação e não em quem está a falar. Mais importante ainda, os ladrões querem passar despercebidos.

Como é que a vulnerabilidade KRACK aconteceu?

O seu telemóvel e dispositivo Wi-Fi (isto é, modem) precisam de “falar” um com o outro para decidir como trabalhar em conjunto na transmissão de dados. A língua que utilizam é chamada protocolo, ou sistema de regras. O protocolo é encriptado para privacidade. É como se duas pessoas mudassem para uma língua diferente para discutir algo em privado. Se não souberem a língua, estarão no escuro. É assim que a sua informação é mantida privada quando enviada através de Wi-Fi.

Mas o ataque KRACK dá aos ciber-criminosos uma abertura para decifrar a informação enviada. Seria como trazer um intérprete para a discussão privada do casal. Agora podem ouvir tudo o que está a ser dito.

Posso dizer se alguém está a roubar a minha informação através de Wi-Fi?

Por enquanto, não há maneira de saber se alguém está a KRACKING o seu acesso sem fios. É por isso que é especialmente importante estar atento a uma actualização, e seguir as recomendações de segurança acima.

Segurança Panda

A Panda Security é especializada no desenvolvimento de produtos de segurança de endpoint e faz parte do portfólio WatchGuard de soluções de segurança informática. Inicialmente centrada no desenvolvimento de software antivírus, a empresa expandiu desde então a sua linha de negócios para serviços avançados de cibersegurança com tecnologia para a prevenção de crimes cibernéticos.