Avaliamos os fornecedores com base em testes e pesquisas rigorosos, mas também levamos em consideração seu feedback e nosso programa de afiliados com os fornecedores. Alguns fornecedores são de propriedade da nossa matriz.
Saiba mais
O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.
Divulgação de publicidade

O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.

Como se proteger do KRACK em 2024 (Guia de segurança)

Harsh Maurya Especialista técnico sênior

O que é KRACK?

KRACK é o acrônimo de Key Reinstallation Attack. A violação foi descoberta por Mathy Vanhoef, pesquisador PhD da Universidade Católica de Leuven, na Bélgica. É um ataque muito inteligente ao protocolo WPA2, que é o padrão mais recente e considerado muito seguro.

O KRACK tem como alvo uma vulnerabilidade na especificação do protocolo, de modo que quase todos os roteadores Wi-Fi usados em casas, corporações, organizações governamentais, etc. estão vulneráveis.

Como funciona o ataque?

O ataque KRACK tem como alvo a 3ª etapa do handshake de quatro vias no protocolo WPA2. Esse handshake de quatro vias é como o roteador se conecta à Internet.

Quando o cliente e o roteador se comunicam, eles usam uma chave criptográfica única que se altera a cada conexão e a cada dispositivo. É assim que outros dispositivos não conseguem entrar na mesma conexão, mesmo que estejam na mesma rede.

No entanto, para otimizar a comunicação e minimizar os problemas de conexão, o protocolo permite e recomenda a reutilização de uma chave criptográfica várias vezes se o roteador não receber uma confirmação do cliente. O ataque KRACK se aproveita disso e captura a chave criptográfica única. Em seguida, ele retransmite a chave repetidamente, o que força o cliente a redefinir o contador de pacotes.

Ao comparar o texto criptografado antes e depois de enviar a chave, o atacante pode descobrir a chave geral da sessão. A partir daí, os atacantes podem fazer muitas coisas como espiar o tráfego (semelhante a um ataque "man in the middle"), instalar qualquer malware (como ransomware ou Trojan) e enganar o usuário para se conectar a um site protegido sem HTTPS (embora sites configurados corretamente não sejam afetados por isso).

A boa notícia é que o atacante precisa estar fisicamente nas proximidades do seu roteador para realizar este golpe, por isso, há poucas chances de isso acontecer na sua casa particular. No entanto, isso não deve levar você a subestimar a importância de se precaver.

Quais dispositivos são afetados?

Qualquer dispositivo que use Wi-Fi com o protocolo WPA2 normalmente configurado está em risco. No entanto, alguns sistemas operacionais são mais propensos a ataque do que outros.

Os sistemas Android e Linux são extremamente vulneráveis ao ataque KRACK, devido à implementação. Nesses cenários, o atacante pode forçar a comunicação usando uma chave de criptografia totalmente vazia, tornando a segurança inútil. O sistema operacional Windows é comparativamente imune a este ataque, e a Apple já começou a implementar patches para isso.

Como posso ficar protegido contra o ataque?

Muitas pessoas pensam que mudar a senha do Wi-Fi pode evitar essa vulnerabilidade, mas na verdade ela não faz a diferença. Aqui estão algumas formas de você ficar protegido contra o risco de sofrer este tipo de ataque:

  1. Pare de usar Wi-Fi: Embora isso possa parecer muito dramático, esta é uma das melhores soluções possíveis até que uma atualização seja implementada. No geral, use os dados de celular no seu smartphone em vez de Wi-Fi, especialmente em dispositivos Android, e evite usar Wi-Fi em locais públicos, como cafés, aeroportos, etc.
  2. Fique com o HTTPS: Os dados transmitidos via HTTP podem ser facilmente espiados e lidos em texto simples. Você deve ficar com os sites HTTPS, especialmente se estiver revelando informações confidenciais ou fazendo transações online. Observe que o atacante pode enganá-lo usando HTTP mesmo para um site protegido, por isso, você deve confirmar manualmente, verificando o rótulo HTTPS verde na barra de URL.
  3. Use uma VPN: Usar uma VPN definitivamente proporcionará uma forma mais confiável de evitar o ataque, pois ela fornece um canal de comunicação seguro de ponto a ponto entre o cliente e o servidor. Usar uma VPN também protege você de outras ameaças, por isso, ela é altamente recomendada.
    Tenha em mente que esses pedidos de DNS ainda podem sair da rede VPN. Para evitar isso, você deve selecionar um provedor de VPN que também lhe forneça um servidor DNS incorporado. Para não mencionar que o provedor de VPN que você escolher deve ser confiável e seguro, uma vez que ele tem a capacidade de monitorar todo o seu tráfego. Se possível, use um serviço de VPN pago em vez de provedores gratuitos, pois existem casos conhecidos nos quais eles vendem os dados dos clientes. (Abaixo estão as melhores e mais recomendadas VPNs para usar contra o ataque KRACK).
  4. Atualize os seus dispositivos: Esta é a solução mais importante e confiável. O fabricante do seu dispositivo, eventualmente, lançará a correção para esta vulnerabilidade, e você deve atualizar o dispositivo assim que recebê-la. Isso corrigirá o problema a partir da raiz. Então, fique atento às atualizações e leia as notas de lançamento. No entanto, nem todos os fabricantes são tão rápidos e há a possibilidade de que muitos dispositivos nunca terão atualizações. Você precisa seguir as outras abordagens discutidas acima em tais casos.

O ataque KRACK pode ser prejudicial se ignorado, mas ao se proteger usando as estratégias acima, assegurará que você e as suas informações permanecem seguras.

VPNs recomendadas para usar contra o ataque KRACK

Posição
Provedor
Nossa pontuação
Desconto
Visitar site
1
medal
9.9 /10
9.9 Nossa pontuação
Economize 49%!
2
9.2 /10
9.2 Nossa pontuação
Economize 78%!
3
9.7 /10
9.7 Nossa pontuação
Economize 84%!
Alerta de privacidade!

Seus dados estão sendo expostos aos sites que você visita!

Seu endereço IP:

Sua localização:

Seu provedor de Internet:

As informações acima podem ser usadas para rastreá-lo, direcionar anúncios para você e monitorar o que você faz online.

As VPNs podem ajudá-lo a ocultar essas informações dos sites para que você esteja protegido o tempo todo. Recomendamos a ExpressVPN — a VPN nº 1 entre mais de 350 provedores que testamos. Ela possui criptografia de nível militar e recursos de privacidade que vão garantir sua segurança digital, e mais — ela está oferecendo atualmente 49% de desconto.

Visite a ExpressVPN

Avaliamos os fornecedores com base em testes e pesquisas rigorosos, mas também levamos em consideração seu feedback e nosso programa de afiliados com os fornecedores. Alguns fornecedores são de propriedade da nossa matriz.
Saiba mais
O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.

Sobre o autor

Harsh Maurya é um entusiasta de tecnologia que contribuiu com diversas ferramentas de código aberto e gratuitas ao público. Em seu tempo livre, ele também gosta de conscientizar sobre segurança de rede e é autor do livro How Not To Get Hacked (Como Não Ser Hackeado).

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!
de 10 - votado por usuários
Obrigado pelo seu feedback.

Por favor, comente sobre como melhorar este artigo. Seu feedback é importante!

Deixe um comentário

Desculpe, links não são permitidos neste campo!

O nome deve conter pelo menos três letras

O conteúdo do campo não deve exceder 80 letras

Desculpe, links não são permitidos neste campo!

Digite um endereço de e-mail válido

Obrigado por enviar um comentário, %%name%%!

Verificamos todos os comentários no prazo de 48 horas para garantir que sejam reais e não ofensivos. Sinta-se à vontade para compartilhar este artigo enquanto isso.