Ciência e Tecnologia

Piggybacking: o que é e como prevenir

.

Mantenha os piggybackers fora de sua rede com uma VPN.

Em nossa sociedade, o acesso à internet é uma mercadoria paga. O “Wi-Fi gratuito” em alguns restaurantes, lavanderias etc. só está disponível às custas do proprietário. Muitas vezes há um entendimento tácito entre o proprietário e o cliente: “Se você frequenta nosso estabelecimento, pode usar nosso Wi-Fi”. Mas e as pessoas que usam redes Wi-Fi sem permissão explícita ou implícita? O termo “piggybacking”, como é usado em segurança cibernética, é algo que todos os proprietários de empresas devem conhecer.

O que é pegar carona na rede?

Network piggybacking é quando um usuário não autorizado acessa a rede Wi-Fi de um vizinho ou estabelecimento. “Não autorizado” para significar que eles estão usando a rede dentro do alcance de onde ela chega sem permissão. Comprar algo em um estabelecimento ou solicitar uma senha seria considerado autorização. Por exemplo, usar a rede Wi-Fi pública de um café no parque adjacente a ele sem comprar uma bebida. Isso normalmente é feito sem más intenções. qualquer pessoa pega carona como forma de ter acesso à internet sem ter que pagar a própria conta, ou trocar patrocínio. Simplesmente, é uma forma de vadiagem digital, que alguns argumentaram é um crime sem vítimas.

Isso é semelhante à utilização não autorizada; quando um usuário não autorizado obtém acesso a um sistema seguindo um usuário autorizado de perto. vocêOs servidores podem fazer isso entrando em Wi-Fi com proteções desativadas por um curto período ou disfarçando-se como um usuário autorizado. Mas há um fator comum que pode tornar essas violações mais comuns em sua vida: optar por não usar as práticas recomendadas de segurança cibernética. Uma configuração de rede ruim pode torná-la um ponto de acesso para roubo de Wi-Fi e atividades ilegais, o que é especialmente prejudicial para as empresas.

Veja também: Tudo o que você precisa saber sobre wardriving

Pegar carona é legal?

Para todos os efeitos, não. Pessoas foram presas por “roubar” Wi-Fi. Existem também leis federais como a Lei de Fraude e Abuso de Computador (CFAA) que pode ser usado para justificar repercussões legais em um caso de pega carona. Isso porque proíbe qualquer pessoa de acessar um computador ou dispositivo sem o consentimento do proprietário. Mas esta lei também é vaga e polêmica entre muitos advogados alegando que é repleto de abuso. Isso significa que as proteções legais contra os piggybackers nem sempre são garantidas, introduzindo uma maior necessidade de bons hábitos de segurança para quem paga um ISP.

O que é piggybacking de largura de banda: uma definição separada

Para este artigo, vamos nos concentrar em pegar carona no que se refere ao roubo de Wi-Fi. Mas o termo piggybacking também é usado em uma área diferente da computação para descrever um conceito completamente não relacionado:

Para enviar e receber informações entre computadores, há um processo simples de três etapas chamado de handshake de três vias do Protocolo de Controle de Transmissão (TCP).

  1. Uma conexão é estabelecida entre dois computadores quando o computador A envia um pacote SYN (sincronização) para o computador B;
  2. então o computador B responde com um pacote SYN/ACK (reconhecimento) de volta ao computador A;
  3. isso finalmente solicita que o computador A responda com o pacote ACK.

Somente após a conclusão desse handshake é que os dados podem ser transferidos entre dois servidores. Esses pacotes são sequências de números aleatórios gerados por ambas as partes para verificar a precisão da conexão.

Pegar carona nesse sentido removeria os pacotes SYN da equação. Assim, os dados são enviados diretamente do computador A para o computador B, ao qual o computador B responde com um pacote ACK + dados e o computador A responde com um pacote ACK. Isso combina o processo de estabelecer uma conexão e compartilhar dados. Isso pode efetivamente melhorar a quantidade de largura de banda necessária para compartilhar dados de um lado para o outro. Maximizar a largura de banda tem muitos benefícios, como aumentar a velocidade da rede e aumentar a eficiência.

Quais são as consequências de pegar carona na rede?

Há uma razão pela qual isso não é totalmente legal: se uma pessoa pode fazer isso, todos podem fazê-lo. É aí que você pode começar a ver os efeitos reais de pegar carona na rede. Quando mais usuários entrarem em um servidor de internet, a rede ficará mais lenta. A largura de banda precisará ser esticado além do que a maioria dos usuários considera confortável. Em um mundo de trabalho em casa, velocidades lentas de upload/download podem agravar o trabalho dos clientes pagantes. Adicione usuários suficientes e a rede pode ficar lenta, impossibilitando o cumprimento da promessa de acesso gratuito à Internet. Os funcionários da WFH podem precisar levar seus negócios para outro lugar. E se você for um indivíduo, não deve ser forçado a pagar por uma internet melhor devido ao uso não autorizado por terceiros.

Embora maioria as pessoas se envolvem em pegar carona sem nenhum propósito maior além de acessar a Internet, existem pessoas mal-intencionadas por aí que podem usar sua rede com intenções maliciosas. Alguns hackers podem pegar carona para vasculhar uma rede em busca de alvos fáceis, como pessoas que enviam dados por uma rede pública sem criptografia. Os hackers também podem explorar vulnerabilidades de configuração em seu servidor e invadi-lo diretamente. Isso é especialmente perigoso se você estiver usando um sistema de ponto de venda online como Trevo ou Quadrado. Isso pode abrir a porta para um hacker obter acesso pegando carona em sua rede. Isso abre as portas para vazamentos financeiros, roubos e fraudes, que podem impactar negativamente a reputação do seu negócio.

Como evitar o piggybacking da rede

Onde os hackers estão criando novos métodos, os especialistas em segurança cibernética estão um passo à frente. Violações como essa eram muito mais comuns no passado porque as pessoas não tinham um bom entendimento de como sua rede poderia ser usada contra elas. Mas agora existem muitas maneiras de evitar que isso aconteça em sua própria vida:

Senhas. Precisamos dizer mais? Acima de tudo, você deve ter uma rede protegida por senha para evitar pegar carona. Sem uma senha, os usuários poderão entrar e sair de sua rede livremente. Certifique-se também de que essa senha seja longa e complexa, usando uma variedade de caracteres, para garantir que seja difícil de adivinhar. Você deseja evitar o uso de informações públicas em sua senha, como o nome da sua empresa.

Proteja o nome da sua rede. Por mais que você deva proteger sua senha, também deve impedir que sua rede seja descoberta. Você pode ocultar seu identificador de conjunto de serviços (SSID) de transmitir para outras pessoas dentro do alcance de sua rede. Manter seu SSID o mais discreto possível ainda pode fornecer um nível extra de segurança. Mas lembre-se de que os usuários que entendem de tecnologia ainda podem encontrá-lo manualmente.

Restrinja as horas de acesso à Internet e o número de dispositivos conectados. Configurar seu roteador Wi-Fi apenas durante o horário comercial pode manter os usuários afastados enquanto você estiver de folga. Além disso, permitir apenas a conexão de um determinado número de dispositivos pode evitar problemas com a largura de banda. Além de evitar que os piggybackers entrem na sua rede. Se você não oferece Wi-Fi gratuito, mas ainda o usa para realizar atividades comerciais, limite os dispositivos apenas aos usados ​​regularmente. Isso pode potencialmente eliminar completamente a ameaça de pegar carona.

Empregue autenticação multifator (MFA) e segurança multicamada. Embora uma senha seja importante, existem muitos produtos no mercado para ajudar os hackers a gerar suposições fundamentadas. É por isso que é essencial ter várias camadas de proteção. O uso de biometria ou autenticação de dois fatores pode ser uma excelente maneira de manter usuários não autorizados fora de sua rede.

Sempre atualize seus sistemas. As atualizações podem levar tempo, mas são uma das formas mais importantes de garantir sua proteção. Eles geralmente incluem patches de segurança que removem vulnerabilidades exploráveis ​​em software que podem ter sido descobertas por hackers. É preciso apenas um dispositivo comprometido para se infiltrar em uma rede inteira, então sempre atualize seus dispositivos e software imediatamente.

Use soluções antimalware/antivírus. A maioria das pessoas que possuem roteadores Wi-Fi não são especialistas em tecnologia, o que significa que muito pode ser feito manualmente. A assinatura de proteção extra pode oferecer os benefícios de uma equipe de segurança completa sem a necessidade de contratar uma. Se você possui uma empresa, não deseja colocar seus funcionários em risco se os dispositivos deles estiverem conectados à sua rede.

Criptografe sua conexão de rede. Ao configurar seu roteador, os dois protocolos de segurança mais prováveis ​​disponíveis são WPA e WPA2. Sempre use WPA2. que possui o padrão de segurança mais atualizado. É o protocolo de segurança criptografado mais rápido e mais forte disponível. Não conseguimos pensar em um bom motivo para escolher qualquer outra coisa, mas queremos informá-lo sobre qual é a escolha certa.

Fique de olho no software de monitoramento. As ferramentas de segurança modernas são projetadas para serem intuitivas para o usuário comum. Você pode usar um software de monitoramento de rede de terceiros para habilitar alertas quando alguém entrar na sua rede e fornecer algumas informações sobre quem pode ser. Em seguida, você pode observar o tráfego de sua rede para detectar qualquer atividade incomum e rastreá-la até a origem. Se você tem um estabelecimento popular, como uma franquia, isso pode ser necessário.

Use listas negras e listas brancas de rede. Isso anda de mãos dadas com as outras opções de segurança listadas acima. Se você notar certos dispositivos/endereços IP inesperados ou causando problemas em seu sistema, você pode bloqueá-los para sempre. Da mesma forma, você pode autorizar automaticamente os dispositivos que está esperando. Isso elimina um pouco as suposições do monitoramento de segurança de rede do dia-a-dia.

Dito isto, o hacking também é possível por usuários autorizados. Eles podem não atacar você diretamente, mas seus clientes, o que pode afetá-lo indiretamente. Oferecer legalmente acesso à rede a alguém pode dar a eles acesso para usá-la para fins nefastos. No entanto, os hackers podem optar por pegar carona para permanecer mais anônimos. De qualquer forma, a segurança da rede em sua casa ou empresa é importante. Você também pode usar muitos desses métodos para limitar a quantidade de danos causados ​​por usuários autorizados.

A melhor maneira de evitar o piggybacking

Proprietários de negócios ou proprietários de servidores não são os únicos afetados por pegar carona. Conforme mencionado, os hackers podem pegar carona nas redes Wi-Fi como uma forma de localizar alvos que também estão conectados ao servidor. O que significa que, como cliente, se o seu dispositivo estiver conectado a um servidor Wi-Fi não seguro, um criminoso pode pegar carona em todo o tráfego da sua rede. Isso pode revelar credenciais de login ou informações financeiras e torná-lo vítima de crimes cibernéticos.

Anteriormente, mencionamos como os usuários que navegam sem uma VPN ou rede privada virtual podem ser alvos melhores para hackers. As VPNs funcionam criptografando seu tráfego de rede e enviando-o através de um túnel seguro para um servidor remoto antes de chegar ao seu destino. Isso não apenas o protegerá enquanto estiver usando servidores não seguros, mas também de bisbilhoteiros terceirizados que coletam seus dados para vender produtos. Desta forma, você não terá que confiar na competência de um empresário para navegar da forma mais livre e segura possível.

perguntas frequentes

Agora que exploramos o conceito de pegar carona em detalhes, vamos recapitular com algumas perguntas frequentes:

Corro o risco de pegar carona no Wi-Fi?

Qualquer pessoa com um roteador de internet pode encontrar esse problema, mas ter uma rede mal configurada coloca você em um risco muito maior. Certificar-se de que seu servidor esteja protegido por senha, use MFA, tenha o protocolo de segurança correto e seja cuidadosamente monitorado lhe dará a chance de bloquear atividades suspeitas para sempre. Você pode empregar software de monitoramento e antivírus para ajudá-lo.

Como funciona o piggybacking?

Piggybacking, em termos de Wi-Fi, é quando um usuário acessa uma rede sem permissão. A permissão pode ser dada por você ao seu vizinho que está visitando ou a um cliente que patrocina seu negócio. Usuários não autorizados podem entrar no alcance de sua rede para usá-la para fins puros ou nefastos, mas isso é considerado ilegal de qualquer maneira.

Como sei se alguém está usando meu Wi-Fi?

Existem algumas maneiras de descobrir se alguém está usando seu Wi-Fi. Seu ISP pode oferecer um aplicativo (ou você pode usar um aplicativo de terceiros) para ajudá-lo a monitorar seu tráfego de rede; nesse caso, você deve baixá-lo e verificar se há atividades desconhecidas. Você também pode desconectar todos os seus dispositivos Wi-Fi e verificar as luzes do roteador para qualquer atividade sem fio. Por fim, você pode acessar os logs do seu roteador e revisá-los em busca de conexões suspeitas.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo