Un ataque de espionaje, que también se conoce como ataque de olfateo o espionaje, es una incursión en la que alguien intenta robar información que las computadoras, teléfonos inteligentes u otros dispositivos transmiten a través de una red. Un ataque de espionaje aprovecha las comunicaciones de red no seguras para acceder a los datos que se envían y reciben. Los ataques de espionaje son difíciles de detectar porque no provocan que las transmisiones de red funcionen de manera anormal.
Romper los ataques de espionaje
Los ataques de espionaje implican una conexión debilitada entre el cliente y el servidor que permite al atacante enviar tráfico de red a sí mismo. Los atacantes pueden instalar un software de monitoreo de red (un sniffer) en una computadora o un servidor para llevar a cabo un ataque de espionaje e interceptar datos durante la transmisión. Cualquier dispositivo en la red entre el dispositivo transmisor y el dispositivo receptor es un punto débil, al igual que los dispositivos iniciales y terminales. Saber qué dispositivos están conectados a una red y qué software está instalado en esos dispositivos es una forma de protegerse contra los ataques de escuchas. El uso de firewalls personales, software antivirus actualizado y redes privadas virtuales (VPN), y evitar las redes públicas, especialmente para transacciones confidenciales, también pueden ayudar a prevenir ataques de escuchas.
Las redes Wi-Fi públicas son un blanco fácil para los ataques de espionaje. Cualquier persona con la contraseña fácilmente disponible puede unirse a la red y usar software gratuito para monitorear la actividad de la red y robar credenciales de inicio de sesión y datos valiosos que los usuarios transmiten a través de la red. Esta es una forma en que las personas obtienen sus cuentas de Facebook y correo electrónico pirateadas.
Los usuarios a veces pueden limitar su exposición a tales ataques asegurándose de que sus teléfonos estén ejecutando la versión más reciente del sistema operativo. Sin embargo, a veces, los usuarios no tienen acceso a la última versión del software porque el proveedor del teléfono no la pone a disposición de inmediato.
Ejemplos de ataques de espionaje
En mayo de 2011, la mayoría de los teléfonos inteligentes Android eran vulnerables a un ataque de espionaje que involucraba tokens de autenticación enviados a través de redes Wi-Fi sin cifrar. Los espías que usan un programa de rastreo llamado Wireshark podrían ver, robar, modificar y eliminar datos privados del calendario, datos de contacto y datos del Álbum web de Picasa de esta manera. El atacante podría cambiar los datos de contacto de una víctima para engañar a los contactos de la víctima para que envíen datos confidenciales al atacante.
HTTP no debe utilizarse para transmitir información confidencial, como contraseñas o números de tarjetas de crédito, ya que no está encriptada y, por lo tanto, es vulnerable a ataques; En su lugar, se debe utilizar el cifrado HTTPS o SSH (shell seguro) para ofrecer una medida de protección contra ataques de espionaje. Sin embargo, los atacantes aún pueden descifrar las comunicaciones cifradas para obtener acceso a información confidencial. En abril de 2015, al menos 25, 000 aplicaciones de iOS eran vulnerables a los ataques de espionaje debido a un error en una biblioteca de código abierto llamada AFNetworking que podría eliminar el cifrado HTTPS. El atacante solo necesitaba un certificado válido para espiar o modificar una sesión cifrada SSL (capa de conexión segura) que involucra una de las aplicaciones afectadas.