Quando você joga fora ou vende um computador ou telefone antigo, você provavelmente se lembra de excluir fotos, mensagens e outras coisas pessoais. Mas há outro tipo de dados pessoais que (quase) ninguém pensa – e que precisam ser apagados não apenas de telefones, mas também de relógios, impressoras e outros dispositivos inteligentes – até mesmo da sua geladeira. Estas são as configurações para se conectar à sua rede Wi-Fi.
O perigo do acesso Wi-Fi com vazamento
Acessar a rede Wi-Fi de outra pessoa tem valor comercial. A forma mais simples e inocente (ainda que impertinente) é usar a conexão de um vizinho. Muito menos inocente é o roubo de dados: em uma rede doméstica ou de escritório, os dispositivos geralmente confiam uns nos outros, portanto, conectar-se ao Wi-Fi de outra pessoa facilita o roubo de fotos e documentos de outros dispositivos de rede.
Pior ainda é quando uma rede Wi-Fi é infiltrada para atividades ilegais, como spam ou ataques DDoS. Explorando uma rede Wi-Fi descoberta apenas uma vez, um invasor pode hackear um dispositivo nela (o próprio roteador, armazenamento conectado à rede doméstica (NAS), uma câmera de vigilância por vídeo ou qualquer outro dispositivo facilmente hackeável) — e usá-lo como um servidor proxy, sem recorrer a “serviços” de Wi-Fi. Esses proxies que operam a partir de redes domésticas estão em constante demanda de cibercriminosos. É claro que o dono do dispositivo hackeado arca com o ônus: sua internet é mais lenta; seu endereço IP pousa em vários denilistas; e, em casos raros, eles podem ser bloqueados pelo ISP ou até mesmo receber uma visita policial.
Quanto a impressoras, câmeras e outros dispositivos em uma rede de escritório, suas configurações de Wi-Fi podem ser usadas para atacar a empresa em questão. Esse vetor de ataque é ótimo para hackers, porque em muitas empresas a segurança cibernética é configurada para proteger contra ameaças da internet, enquanto os dispositivos de escritório – especialmente as impressoras – recebem pouca atenção. Ao se conectar à rede Wi-Fi, os invasores podem facilmente realizar ataques de roubo de dados e/ou ransomware.
Como as configurações de Wi-Fi são roubadas
A maioria dos dispositivos armazena informações de rede Wi-Fi de forma desprotegida, fazendo com que seja brincadeira da criança recuperá-las de um gadget descartado ou vendido. Também não é difícil descobrir quem já foi o dono:
- Se você vendeu, o comprador sabe que veio de você;
- Se você decidiu reciclar o dispositivo, é possível que tenha deixado seus dados de contato ao entregá-lo;
- Se você jogou fora, muito provavelmente foi em algum lugar muito perto de onde você usou o dispositivo.
Uma redefinição de fábrica ruim também deixa muitas pistas: o nome do dispositivo geralmente aponta para o proprietário (iPhone 8 de Alex) e o nome da rede Wi-Fi — para seu endereço ou empregador (TheBensonsHouse, Volcano_Coffee_staff).
Esses ponteiros tornam sua rede Wi-Fi fácil de localizar, e a senha para ela está bem lá na memória do dispositivo. Para maior credibilidade, os invasores podem se conectar à sua rede falsificando o endereço MAC do dispositivo descartado.
Como se proteger contra vazamentos de Wi-Fi
Redefinir e limpar. A medida de segurança mais óbvia é limpar as configurações de todos os dispositivos antes de se separar deles. Para laptops e computadores, recomenda-se formatar fisicamente a unidade; Para outros equipamentos, aconselhamos uma redefinição completa de fábrica com exclusão de todos os dados. Depois de redefinir, vá para as configurações de rede e certifique-se de que tudo realmente desapareceu – em seguida, faça outra redefinição para ter certeza dupla. Infelizmente, a qualidade das redefinições de fábrica varia dependendo do dispositivo e do fabricante, e não há garantia de ferro fundido de que uma reinicialização realmente exclua tudo. Por exemplo, a Canon relatou recentemente um problema em 200 modelos de impressora em que a redefinição não conseguiu limpar as configurações de Wi-Fi. O comunicado da Canon explica que uma redefinição dupla é necessária, mas para muitos outros dispositivos simplesmente não há uma maneira confiável de limpar as configurações de rede.
Alterar as definições de Wi-Fi. Este método é complicado, mas confiável e não muito difícil tecnicamente. Depois de se livrar de um dispositivo, altere a senha da rede Wi-Fi e atualize as configurações em todos os outros dispositivos. Quanto menos dispositivos você tiver, menos problemas, é claro. Use sempre senhas fortes e longas. E quando você alterar uma, gere uma senha aleatoriamente, em vez de apenas adicionar um número ou letra no final. incluído numa subscrição, irá ajudá-lo a fazer isso. Nas configurações de Wi-Fi, selecione Criptografia WPA2 ou WPA3.
Rigoroso controle de acesso. Cada dispositivo conectado por Wi-Fi tem seus próprios direitos de acesso à rede. Para redes domésticas bem configuradas e de escritório, o gerenciamento de direitos de acesso Wi-Fi no nível do dispositivo ajudará — seu roteador Wi-Fi deve oferecer suporte a essas configurações. Configure seu roteador para que qualquer dispositivo desconhecido ou recém-conectado seja completamente isolado e proibido de acessar a Internet ou qualquer dispositivo em sua rede doméstica até que você permita explicitamente que ele o faça. Ao descartar ou vender um dispositivo, certifique-se de isolá-lo nas configurações do roteador — e não apenas removê-lo da lista. Então, mesmo que os invasores tentem se conectar ao roteador por meio de credenciais roubadas, nenhum acesso será concedido.
Uma opção simples para controle de acesso Wi-Fi. Para aqueles que acham o método anterior um pouco complicado demais, recomendamos nosso guia de segurança de casa inteligente, que dá uma olhada detalhada em como configurar corretamente o Wi-Fi doméstico e segmentá-lo para diferentes categorias de dispositivos: computadores, smartphones, gadgets de casa inteligente e dispositivos convidados. Para proteger o Wi-Fi da sua casa contra estranhos, recomendamos a funcionalidade Dispositivos na Minha Rede. No primeiro lançamento, o recurso mapeia automaticamente sua rede doméstica e identifica o nome e o tipo de cada dispositivo, após o que monitora continuamente a rede para o aparecimento de “estranhos” e avisa se um novo dispositivo desconhecido aparecer. Se algo na lista parecer fora do lugar, você pode investigar e agir: desde alterar sua senha Wi-Fi até desabilitar dispositivos desconhecidos.








