Executando verificação de segurança...
8

É seguro acessar o Facebook em uma rede Wi-Fi pública?

Fonte da imagem Invicti.

Sim, é possível acessar com relativa segurança.

Um ataque do tipo Man-in-the-Middle (MitM) dificilmente conseguirá decifrar as informações transmitidas entre o seu dispositivo e o Facebook, especialmente porque a conexão utiliza o protocolo HTTPS, que protege os dados por meio de criptografia robusta. Essa tecnologia torna extremamente difícil "quebrar" a comunicação, mesmo com tentativas avançadas.

Ainda que no futuro a criptografia atual possa ser vulnerável (como foi o caso do DES nos anos 1990), novas soluções como o AES (introduzido em 2001 e ainda amplamente utilizado) continuam evoluindo para resistir até mesmo a ataques de computadores quânticos.

Se você estiver acessando o Facebook pelo navegador ou aplicativo, pode fazê-lo com tranquilidade em redes públicas. No entanto, se ainda sentir insegurança, use uma VPN para reforçar sua privacidade. Uma boa opção gratuita e confiável é o Proton VPN, que também oferece planos pagos com recursos avançados.

Escrito para meu blog: https://jeiel-blog.vercel.app/

Carregando publicação patrocinada...
3

Meus 2 cents:

Ataque MiM nao funciona contra grandes sites (p.ex facebook) - os browsers mais recentes ja integram protecao HSTS (com fingerprint) o que impede o acesso, mesmo que o usuario ignore o erro de certificado self-signed ou com CA comprometida.

Para um usuario acessar um site que este tipo de protecao - teria de reconfigurar o browser para ignorar toda esta camada de protecao.

1

Boa observação. Porém sites que usam protocolo "http" é de fácil monitoramento em redes wi-fi, chamdo de técnicas de sniffer. Programa Wireshark é possível ler o conteúdo.

1

Só um ponto de atenção: o WiFi público pode ser uma espécie de "honeypot" ao contrário. Não me lembro agora o nome desse ataque. Ou seja, quando você tenta entrar no facebook ele exibe uma tela de login fake e você insere seus dados achando que está logando no facebook, quando na verdade não está. Está na verdade acessando um HTML servido pelo próprio wifi.

Geralmente o navegador acusaria devido ao erro de certificado, mas alguém mais desatento não notaria.

Outro ponto de atenção: um wifi preparado pode falar para você que antes de acessar a internet é necessário "fazer login" "por questões de segurança", e então exibir um botão "Entrar com o Facebook". Ao clicar nesse botão você vai para um domínio falso idêntico ao login do facebook. Nesse caso não teria o erro de certificado, pois o domínio não seria o original do facebook.

1

Como havia dito, Facebook oficial. Você está exemplificando uma técnica de phishing, que geralmente é bem notório, como url de destino.

Essa manipulação de redirecionamento, é feito por manipulação de DNS. Maioria dos provedores usam Cloudflare, o que é evitado esse tipo de ataque.

Enfim, como foi advertido antes, quem se sentir inseguro, usar uma VPN.

0
-2

Meus 2 cents:

A titulo de exercicio intelectual, como tentaria executar um ataque MitM com sucesso:

  1. Usando a rede TOR, registraria um dominio (p.ex. wifi-plus.chat) junto ao um registrar que aceitasse monero (p.ex. incognet.io)
  • MOTIVACAO: Nao basta fazer, eh importante apagar os rastros para nao ser pego depois. Via tor + incognet.io + monero o rastreamento do pagamento eh praticamente impossivel.
  1. Ainda usando TOR, criaria um certificado letsencrypt do tipo wildcard para este dominio: *.wifi-plus.chat
  • MOTIVACAO: dessa forma, tenho um certificado valido que o browser aceitaria sem alertar.
  1. Criaria uma pagina clone/fake do facebook e colocaria dentro do dominio: facebook.wifi-plus.chat
  • MOTIVACAO: Para o browser, sera uma pagina com HTTPS e certificado validos, sem nenhum alerta.
  1. Criaria um access-point (AP) (p.ex. tplink, dlink) com um firmware open source (p.ex openwrt, pfsense, clearOS, freshtomato) ou mesmo um linux (p.ex. debian, alpine)
  • MOTIVACAO: Firmware open source de AP sao faceis de modificar e adaptar conforme a necessidade e ja vem "semi-prontos"
  1. Colocaria este AP em um local publico e com wifi aberto, sem senha.
  • MOTIVACAO: Wifi gratis ? Muitos conectariam sem maiores preocupacoes.
  1. Modificaria o AP (p.ex. iptables, nftable) para direcionar a resolucao de DNS do trafego direcionado ao facebook.com para a pagina facebook.wifi-plus.chat

  2. Com a pagina clonada pegaria os dados da pessoa, esperaria ela fazer login, repassaria para um docker com selenium, que faria as vezes de "proxy" - autenticando e repassandos os dados. Para todos os efeitos a pessoa veria como um acesso normal, exceto pela URL.