{"id":3912,"date":"2014-07-16T12:01:31","date_gmt":"2014-07-16T12:01:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3912"},"modified":"2020-02-26T17:24:16","modified_gmt":"2020-02-26T15:24:16","slug":"millones-de-smartphones-vulnerables-por-hotspots-fraudulentos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/millones-de-smartphones-vulnerables-por-hotspots-fraudulentos\/3912\/","title":{"rendered":"Millones de Smartphones vulnerables por Hotspots fraudulentos"},"content":{"rendered":"<p>El proveedor de servicios m\u00f3viles estadounidense AT&amp;T, ha puesto a disposici\u00f3n de sus clientes de iOS y Android una lista de redes inal\u00e1mbricas de confianza. De esta manera, los usuarios se conectan autom\u00e1ticamente a una variedad de puntos de acceso WiFi gestionados por AT&amp;T. Por su parte, Comcast Corporation, una de las compa\u00f1\u00edas proveedoras de servicios por cable m\u00e1s grandes de Estados Unidos, conocida por la marca XFINITY, tambi\u00e9n est\u00e1 trabajando en una lista de puntos de acceso inal\u00e1mbricos para sus clientes. El problema est\u00e1 en que, una vez conectado a uno de estos puntos de acceso, parece que el dispositivo puede conectarse autom\u00e1ticamente a cualquier red inal\u00e1mbrica que tenga el mismo nombre y SSID.<\/p>\n<p>Por supuesto, conectarse a estas redes tiene sus ventajas, si asumimos que son seguras. Sin embargo, ah\u00ed est\u00e1 uno de los problemas: no se sabe hasta qu\u00e9 punto son seguras. Podr\u00edan ser muy seguras o podr\u00edan tener fugas. Sencillamente no puede saberse. Incluso si los hotspots de XFINITY y AT&amp;T son seguros, t\u00fa realmente no puedes saber si una red est\u00e1 efectivamente controlada por la entidad que dice que la gestiona. Las conexiones Wi-Fi se usan cada d\u00eda m\u00e1s y esto llama la atenci\u00f3n de los hackers que, aprovechando la situaci\u00f3n, crean puntos de acceso WiFi falsos con el fin de monitorizar las comunicaciones en Internet a trav\u00e9s de ataques <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-ataque-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>, robando credenciales de acceso, <a href=\"https:\/\/www.kaspersky.es\/blog\/malware-android\/\" target=\"_blank\" rel=\"noopener\">infectando a los usuarios con malware<\/a> y realizando otras acciones maliciosas.<\/p>\n<div class=\"pullquote\">Como siempre, es aconsejable evitar los accesos WiFi p\u00fablicos en general y tener instalado un antivirus fuerte para protegerte en caso de que algo vaya mal.<\/div>\n<p>Seg\u00fan <a href=\"http:\/\/arstechnica.com\/security\/2014\/06\/free-wi-fi-from-xfinity-and-att-also-frees-you-to-be-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">un informe elaborado por Sean Gallagher, de Ars Technica<\/a>, los tel\u00e9fonos m\u00f3viles que operan en la red de AT&amp;T, est\u00e1n configurados para conectarse autom\u00e1ticamente a cualquier red titulada \u201cattwifi\u201d. Por otra parte, como se\u00f1alan informes recientes, el servicio de Internet XFINITY de Comcast, est\u00e1 a punto de lanzar su red llamada \u201cXFINITY WiFi\u201d. El servicio se basa en los m\u00f3dems y routers de sus usuarios. Una parte del router y m\u00f3dem generar\u00e1 un servicio Internet para tu hogar y tu red privada, mientras que la otra parte actuar\u00e1 como punto de acceso p\u00fablico a disposici\u00f3n de cualquier persona con un nombre de usuario y contrase\u00f1a de Comcast XFINITY.<\/p>\n<p>Gallagher configur\u00f3 su port\u00e1til personal como punto de acceso inal\u00e1mbrico con el nombre \u201cattwifi\u201d. Despu\u00e9s, quit\u00f3 todas las configuraciones de redes preferidas de su dispositivo m\u00f3vil y encendi\u00f3 su red inal\u00e1mbrica. Casi inmediatamente se conect\u00f3 a la red fraudulenta que acababa de crear. Despu\u00e9s se desconect\u00f3 del hotspot. En cuesti\u00f3n de segundos, estaba conectado autom\u00e1ticamente a una red XFINITY con el nombre \u201cwifi Xfinity\u201d que estaba transmitiendo datos desde el m\u00f3dem y el router de un vecino.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>A la vez que los ISP ampl\u00edan la accesibilidad a conexiones WiFi, los usuarios son vulnerables a los ataques que se encuentran en los hotspots fraudulentos y maliciosos<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FjW1v&amp;text=A+la+vez+que+los+ISP+ampl%C3%ADan+la+accesibilidad+a+conexiones+WiFi%2C+los+usuarios+son+vulnerables+a+los+ataques+que+se+encuentran+en+los+hotspots+fraudulentos+y+maliciosos\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La raz\u00f3n de que sucediera eso, explica Gallagher, es que hab\u00eda accedido recientemente a otra red inal\u00e1mbrica \u2018XFINITY WiFi\u2019 mientras esperaba a una cita a principios de semana. Cada vez que un usuario se conecta, tiene que volver a registrarse con un nombre de usuario y contrase\u00f1a XFINITY. Sin embargo, si te has conectado ese mismo d\u00eda, no te lo pedir\u00e1 de nuevo. Esto supone unos cuantos problemas. En primer lugar, los usuarios de AT&amp;T con la configuraci\u00f3n por defecto, o los que se han conectado previamente a una red inal\u00e1mbrica con el SSID \u201cattwifi\u201d, se conectan autom\u00e1ticamente a cualquier red con ese nombre, tanto si la conexi\u00f3n es peligrosa, como si es de propiedad leg\u00edtima de AT&amp;T. En segundo lugar, un delincuente podr\u00eda crear una web inal\u00e1mbrica XFINITY WiFi falsa y mostrarle a los usuarios una p\u00e1gina de inicio de sesi\u00f3n falsa cuando traten de conectarse, d\u00e1ndole al atacante la posibilidad de robar las credenciales de inicio de sesi\u00f3n de XFINITY. Esto, a su vez, podr\u00eda dar al atacante la oportunidad de acceder a las cuentas web de XFINITY y a los pagos y otra informaci\u00f3n sensible.<\/p>\n<p>Con el fin de evitar que estas conexiones autom\u00e1ticas se produzcan, los usuarios de iOS deben hacer que sus dispositivos les pidan permiso antes de conectarse a una red inal\u00e1mbrica. Los usuarios pueden activar la funci\u00f3n \u201cPreguntar al conectar\u201d entrando en ajustes y accediendo a la p\u00e1gina de opciones \u201cWi-Fi\u201d. Gallagher explica que a los usuarios de Android se les ha dado la posibilidad de desactivar la conexi\u00f3n autom\u00e1tica hace poco, con una funci\u00f3n reciente de AT&amp;T. As\u00ed, los usuarios de AT&amp;T para Android deben asegurarse de haber instalado la \u00faltima actualizaci\u00f3n.<\/p>\n<p>Como siempre, es aconsejable evitar las <a href=\"https:\/\/www.kaspersky.es\/blog\/cybercriminales-y-redes-inalambricas\/\" target=\"_blank\" rel=\"noopener\">redes WiFi p\u00fablicas<\/a> en general y tener instalado un <a href=\"http:\/\/tienda.kaspersky.es\/compra-descarga-anti-virus-pc-kaspersky-internet-security-android-767590.html\" target=\"_blank\" rel=\"noopener nofollow\">antivirus fuerte<\/a> para protegerse en caso de que algo vaya mal.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A la vez que los ISP presionan para hacer las conexiones WiFi m\u00e1s accesibles fuera de casa, los usuarios son cada vez m\u00e1s vulnerables a los ataques que se encuentran en redes maliciosas<\/p>\n","protected":false},"author":42,"featured_media":3913,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10,6],"tags":[873,869,871,868,758,870,867,872],"class_list":{"0":"post-3912","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"tag-att","10":"tag-ataques-man-in-the-middle","11":"tag-comcast","12":"tag-conexiones-publicas","13":"tag-seguridad-android","14":"tag-seguridad-en-telefonos-moviles","15":"tag-wifi-malicioso","16":"tag-xfinity"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/millones-de-smartphones-vulnerables-por-hotspots-fraudulentos\/3912\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/att\/","name":"AT&amp;T"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3912"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3912\/revisions"}],"predecessor-version":[{"id":21632,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3912\/revisions\/21632"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3913"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}