Qué son las redes Wi-Fi gemelas y cómo podrían afectar a nuestra seguridad

Cuando navegamos por la red podemos hacerlo de formas muy diversas. Básicamente lo principal es conectarnos a través de cable o de forma inalámbrica. Sin embargo en los últimos años han aumentado las segundas considerablemente. El motivo principal es el auge de los dispositivos móviles. Hay muchos equipos que pueden conectarse a través del Wi-Fi. La cuestión es que la seguridad puede verse mermada. En este artículo vamos a hablar de qué son las redes Wi-Fi gemelas y cómo podrían poner en riesgo nuestra seguridad y privacidad al navegar.

Seguro que en alguna ocasión nos hemos conectado a una red Wi-Fi pública. Quizás en un centro comercial, aeropuerto o un restaurante. Lo hacemos para ahorrar datos en nuestra tarifa móvil y también en ocasiones por necesidad, ya que no podemos utilizar nuestros datos por estar en el extranjero, por ejemplo. Ya dimos algunos consejos para conectarnos a una red Wi-Fi pública.

El problema es que estas redes públicas pueden suponer un riesgo a nuestra seguridad. Podrían estar configuradas de forma maliciosa para delinquir. Es por ello importante conocer los riesgos y saber evitar problemas. Uno de ellos son las redes Wi-Fi gemelas, de las que vamos a hablar.

Qué son las redes Wi-Fi gemelas

Como podemos interpretar por el nombre, una red Wi-Fi gemela es aquella que es igual a otra. En este caso estamos ante un calco de una red inalámbrica legítima. Los piratas informáticos utilizan una red modificada de forma maliciosa para confundir a la víctima y que crean que están ante una red real y segura.

Lo que hacen básicamente es suplantar la identidad de esa red segura y legítima. Introducen el mismo nombre, así como otros parámetros. Todo para lograr que esa red sea un calco exacto a la legítima y la víctima pueda confiar y entrar.

Para crearlas los ciberdelincuentes necesitan contar con software y hardware para ello. Montan la red idéntica y simplemente esperan a que la víctima caiga en la trampa y se conecte. Podrían utilizar un teléfono móvil o una Tablet para ello, por ejemplo. En un artículo anterior hablamos de RogueSploit, una herramienta para crear puntos de acceso falsos y robar datos.

Pongamos que estamos en un restaurante y hay una red Wi-Fi con el nombre del local y una contraseña concreta. El atacante podría crear una red exactamente igual, con el mismo nombre y contraseña, pero configurada para delinquir.

Redes Wi-Fi falsas

Cómo podría afectar a nuestra seguridad

A través de una red Wi-Fi gemela el pirata informático podría robar nuestra información y contraseñas. Un problema que sin duda afecta directamente a nuestra seguridad y privacidad. Entre otras cosas podrían redirigir nuestra navegación. Es lo que ocurriría si intentamos acceder a nuestra cuenta bancaria, de correo o redes sociales. Intentamos entrar pero la página que aparece es otra modificada de forma maliciosa.

Podemos detectar este tipo de webs simplemente con mirar si es HTTPS o no. También el aspecto general de la misma, donde podríamos encontrar indicios de que ha sido modificada para atacar.

Además, lo normal es que este tipo de red esté abierta o que incluso funcione introduciendo cualquier contraseña. Esto lo hacen así para que la víctima ponga la misma clave de la red legítima y pueda entrar sin problemas. Si probamos con una clave cualquiera y accedemos, podríamos estar ante una red modificada de forma maliciosa.

Es a través de este tipo de páginas modificadas una de las formas más habituales que tienen los ciberdelincuentes para robar datos de la víctima. Es importante, por tanto, estar siempre alerta. Cuando vayamos a conectarnos a una red pública hay que tomar ciertas precauciones como no acceder a cuentas sensible o enviar información personal. También, siempre que sea posible, podemos utilizar un servicio VPN. Así nuestra conexión va cifrada.

En definitiva, las redes Wi-Fi gemelas no son más que una red inalámbrica configurada exactamente igual que la original pero que podría poner en riesgo nuestra seguridad. Os dejamos también un artículo sobre Wi-Fi Pumpkin, un framework para montar RogueSplit y crear auditorías.