
Acabou de sair do avião e conectou-se à rede WiFi gratuita do aeroporto, horas depois a carteira foi esvaziada? Você pode ter sido vítima de um ataque de “Evil Twin” — hackers clonam redes WiFi legítimas para enganar e roubar dados. A polícia australiana já processou casos de WiFi falso em aeroportos. A Halborn afirma que aeroportos, cafés, hotéis, centros de transporte, locais de conferências e áreas turísticas com grande fluxo de pessoas são os mais comuns, pois muitos procuram WiFi gratuito nesses locais. O chefe de segurança da SlowMist, 23pds, diz que o Evil Twin “é mais comum do que as pessoas imaginam” e que ainda há muitas pessoas “totalmente enganadas”.
A técnica do ataque Evil Twin é relativamente simples, mas extremamente eficaz. Hackers usam dispositivos portáteis (como laptops ou roteadores especiais) para criar uma rede falsa com o mesmo nome da rede WiFi legítima. Quando o usuário busca redes disponíveis, verá duas redes com o mesmo nome. Como os nomes são idênticos, é difícil distinguir qual é a verdadeira.
Mais perigoso ainda, os hackers podem aumentar a potência de transmissão para que o sinal da rede falsa seja mais forte que o da verdadeira. A maioria dos dispositivos conecta-se automaticamente ao sinal mais forte, fazendo com que o usuário, sem perceber, conecte-se à rede falsa. Uma vez conectado, o hacker atua como intermediário, podendo monitorar e interceptar todo o tráfego de rede.
No entanto, Walbroehl afirma que apenas conectar-se a uma rede WiFi fraudulenta nem sempre significa perder criptomoedas, desde que o usuário não envie sua chave privada,助记词 ou informações sensíveis ao conectar-se. “Mesmo que alguém não veja sua chave privada, obter suas credenciais de troca, e-mail ou código de autenticação de dois fatores pode permitir que o atacante esvazie rapidamente sua conta de criptomoedas centralizadas.”
23pds diz que esses ataques induzem as vítimas a, após conectar-se à rede WiFi, entrarem em páginas de login falsas, atualizações, instalações de ferramentas auxiliares ou, pior ainda, serem enganadas a inserir助记词, expondo suas informações, o que “ainda é muito comum”.
“Uma coisa a lembrar: o sucesso do ataque Evil Twin está em induzi-lo a cometer erros, não em quebrar a criptografia de forma mágica. Portanto, o perigo real não vem de ataques de hackers avançados, mas de ataques de phishing e engenharia social no momento oportuno.”
(# As três principais armadilhas dos ataques WiFi Evil Twin
Página de login falsa: após conectar, aparece uma página de login que parece oficial, solicitando login na exchange
Atualizações falsas: alegam necessidade de instalar atualizações de segurança ou ferramentas auxiliares, mas na verdade instalam malware
Roubo de助记词: disfarçado de solicitação de verificação de carteira, pedindo助记词, dando controle total da carteira
Em janeiro, um usuário do X com nome de usuário “The Smart Ape” revelou que, por usar WiFi público em hotel e cometer uma série de “erros bobos”, sua carteira de criptomoedas foi esvaziada. Embora esse ataque não tenha envolvido uma rede “Evil Twin”, ele demonstra como hackers podem enganar usuários usando redes WiFi públicas e estratégias semelhantes para roubar criptomoedas.
A lição desse caso é muito importante. Mesmo usuários que se consideram “Smart Ape” podem cometer erros fatais quando estão cansados ou distraídos. Em aeroportos, hotéis ou ambientes desconhecidos, fadiga e urgência reduzem seu julgamento, exatamente o que os hackers desejam. Eles criam páginas de phishing que parecem quase idênticas aos sites reais, com pequenas diferenças, como um caractere extra no URL ou caracteres semelhantes.
) Cinco estratégias de proteção para proteger seus ativos durante viagens
23pds afirma que a maneira mais prática de manter a segurança é evitar realizar operações de alto risco com criptomoedas em redes WiFi públicas, como transferências, alterações de configurações de segurança ou conexão a novos dApps. Eles também recomendam que, mesmo que seja solicitado, nunca insira助记词, use favoritos para trocar de domínio ou digite manualmente o endereço, evite clicar em anúncios de busca e verifique manualmente todos os endereços, ao invés de copiar e colar.
Walbroehl recomenda usar seu próprio hotspot móvel, rede privada e desativar a conexão automática de dispositivos para evitar ser vítima de ataques Evil Twin. Mas, se não houver alternativa além de usar WiFi público, deve-se usar uma VPN confiável para criptografar o tráfego e conectar-se apenas a redes verificadas por funcionários do local.
Priorize hotspots móveis: use sua rede 4G/5G para evitar riscos de WiFi público
Use VPN obrigatoriamente: se precisar usar WiFi público, criptografe todo o tráfego com VPN confiável
Confirme manualmente o nome da rede: confirme verbalmente com funcionários o nome correto do WiFi
Desative conexão automática: desligue a conexão automática a redes conhecidas
Adote uma estrutura de três carteiras: carteira fria para grandes valores, carteira de viagem com fundos menores, carteira quente para uso diário
23pds recomenda que uma boa estratégia durante viagens é usar uma estrutura simples de três carteiras. Não use seus ativos principais ao sair de casa. Crie uma carteira de viagem separada com fundos limitados e utilize uma carteira quente de pequeno porte, offline, para uso diário, pagamentos, trocas pequenas ou interações simples com dApps. “Se seu celular for roubado, você clicar em um link errado ou ocorrer outro imprevisto — suas perdas serão limitadas.”
O chefe de segurança da Kraken, Nick Percoco, já alertou em junho sobre a falta de consciência de segurança em eventos de criptomoedas, como conferências. Ele destacou que muitos usuários relaxam ao participar de eventos ou viajar, usando WiFi público para operações de alto risco, o que é extremamente perigoso.
A lógica da estrutura de três carteiras é bastante clara: carteira fria para grandes ativos, que nunca se conecta à internet; carteira de viagem para valores médios, para emergências; carteira quente com pequenas quantidades para uso diário. Essa estratégia de isolamento garante que, mesmo que uma camada seja comprometida, as perdas fiquem controladas dentro de limites aceitáveis.