Si uso un WiFi público pero no accedo a ninguna información confidencial, ¿puede un hacker seguir robando mis datos, digamos a través de cookies o de alguna otra manera?

¿Robar tus datos de dónde?
Si no transfiere ninguna información confidencial o tokens de autenticación (contraseñas, cookies de inicio de sesión) que puedan reutilizarse, un pirata informático no podrá verlos. Si su computadora portátil no tiene puertos abiertos, no responderá a ninguna solicitud o ataque. Entonces, si solo quieres encontrar un restaurante, probablemente estés bien.
Como dice Jimmy Star, un hacker podría hacer un ataque MITM y cambiar el contenido que ve. Tal vez cambiar el horario de apertura del restaurante. Si descargó el menú como PDF, podrían sustituir un troyano. Pero en la mayoría de los casos, tendrías que engañarte para que lo ejecute; es posible que te preguntes por qué un menú de comida para llevar pide permiso para ejecutarse.
Más insidioso sería un ataque de descarga automática contra un navegador sin parches. Dado que un ataque MITM podría cambiar el contenido o subvertir el DNS, un atacante podría llevarlo a una copia del sitio del restaurante cargado con un ataque multi-exploit. Si estuviera utilizando, por ejemplo, una versión anterior de IE o Firefox en XP con Java habilitado, seguramente sería vulnerable.

Con respecto a las cookies, las cookies en sí mismas son pequeños fragmentos de texto que idealmente no deberían tener datos identificables; por ejemplo, deberían ser punteros aleatorios a una base de datos. Pero a veces tienen texto legible, por ejemplo, su idioma preferido. Normalmente se envían solo al sitio web que los configuró en primer lugar, por lo que debe haber poco riesgo allí.
Pero volviendo al escenario MITM, si un pirata informático puede manipular el contenido que ve, en teoría podría ejecutar su navegador a través de una serie de sitios web falsos específicamente para recopilar sus cookies para esos sitios. No parece probable.

Acabo de encontrar un buen artículo de Maurits Martijn: Lo que regalamos cuando iniciamos sesión en una red Wi-Fi pública que muestra hasta qué punto un hacker experto puede obtener información de otros usuarios de wifi. Sin embargo, según tengo entendido, la mayor parte de la información obtenida proviene de transacciones, del monitoreo del tráfico, y no de piratear las computadoras de los clientes para leer datos del disco.

Pero detente y pregúntate por qué. ¿Por qué un hacker se tomaría el tiempo para lanzar un ataque contra una persona al azar en un café (Wouter Slotboom estaba haciendo una demostración para un periodista)? Si no es una persona al azar, pero es, por ejemplo, un ejecutivo en una misión comercial a Europa del Este que acaba de detenerse en McDonalds en Moscú para un Big Mac rápido, y todavía está ejecutando XP, o tiene que hacer estas preguntas, usted Eres un idiota.

Sí, con bastante facilidad. Una vez que esté en una WLAN pública, es muy fácil forzar a su PC a navegar a través de la infraestructura de los hackers. Una vez que el pirata informático puede interceptar el flujo de su red mientras navega por información no confidencial, puede lanzar una gran cantidad de ataques en su máquina / navegador e intentar instalar software / exploits que se detendrán y esperarán a que sucedan cosas más interesantes, por ejemplo, banca electrónica / comprar cosas por internet con una tarjeta de crédito. Estos programas / exploits instalados también se ejecutarán una vez que estén conectados a su red doméstica segura. Asegúrese de que su producto antivirus sea bueno y esté actualizado.

Todos son un objetivo en estos días. No porque seas un VIP, sino porque pueden robarte dinero. Muchas herramientas de pirateo funcionan de manera automática y pueden simplemente sentarse y esperar un par de horas en la mochila de un pirata informático mientras toma su café en el mismo Starbucks.

Idealmente, no utilizaría TODAS las redes desprotegidas. Lo malo es que su PC recuerda todas estas redes gratuitas y, lo que es peor, está activamente ‘gritando sus nombres’ en las frecuencias de WLAN a su alrededor. Ahora hay herramientas automatizadas que buscan esos nombres de transmisión y luego simulan un segundo más tarde esa red … ¡Oh, querida PC, estabas buscando ‘free airport wifi 23’? ¡Aquí estoy! Siéntase libre de conectarse sin contraseña. Una vez conectado, te estás conectando a Internet a través de la PC del hacker. Google para ‘karma’ junto con ‘wifi’ y compruébelo usted mismo.

Las protecciones contra esto son servicios VPN, ya sean proporcionados por la compañía o por los que paga como persona privada, pero debe tener cuidado con su conexión wifi ‘abierta’, lo ideal sería que el software VPN se inicie al mismo tiempo que la interfaz wifi detecta una conexión a internet pero no mucha gente da este paso extra.

Un par de consejos:

– Elimine las redes abiertas de sus redes conocidas una vez que haya terminado de usarlas si es necesario.
(no es necesario eliminar los protegidos por pwd siempre que usen protección WPA2)
– Deje el wifi deshabilitado si no lo usa.
– Si el plan de datos de su teléfono móvil lo permite, conecte su teléfono a través de un cable USB y deje el wifi de su PC deshabilitado. La conexión móvil a menudo es más estable y más rápida, además es muuuuucho más (agosto de 2015) segura contra escuchas y piratas informáticos.
– Obtenga un módem móvil si está disponible contra precios interesantes en el área donde vive. Vienen en pago sobre la marcha y publican versiones pagas. Pregúntele a su operador de telefonía móvil o visite su sitio web para ver los productos. Idealmente, utiliza un dispositivo MiFi con una red protegida WPA2 y se conecta con todos sus dispositivos a ese dispositivo MiFi.
– ¿Ya dije que no use las redes wifi abiertas si puede evitarlo?