Hackers russos comprometeram o Wi-Fi de uma organização localizada nos EUA sem precisar entrar no alcance de sua rede sem fio. Os invasores realizaram a façanha saltando de uma rede Wi-Fi para outra até finalmente alcançarem o alvo de destino. A empresa de segurança cibernética Volexity detalhou o ataque em seu blog depois de descobrir atividades suspeitas nos computadores de um cliente (Empresa A).
Os hackers conseguiram acessar seu alvo comprometendo primeiro a rede de uma empresa vizinha (Empresa B). No primeiro ataque, eles procuraram um computador que estivesse conectado via Ethernet à rede inicialmente comprometida (Empresa B), mas que também pudesse se conectar via Wi-Fi. A partir daí, eles se conectaram à rede sem fio do seu alvo final (Empresa A). Outro ataque mostrou os hackers penetrando na rede de uma terceira empresa (Empresa C) para depois se conectar ao Wi-Fi da Empresa B. Eles então usaram essa conexão com a Empresa B para promover seu ataque cibernético à Empresa A.
Os ataques a redes Wi-Fi já existem há anos, com uma operação em 2018 virando notícia depois que foi descoberto que agentes russos estavam tentando entrar na rede sem fio da Organização para a Proibição de Armas Químicas em Haia usando equipamentos no porta-malas de um carro. No entanto, este tipo de ataque em cadeia, denominado “ataque ao vizinho mais próximo”, em que os atacantes utilizam uma ou duas redes diferentes para comprometer uma terceira, é inédito. A descoberta desta técnica torna a segurança cibernética ainda mais complicada, pois agora é necessário considerar a rede (com e sem fio) das organizações que estão dentro do alcance dos seus pontos de acesso Wi-Fi.
Além disso, esse tipo de trapaça remota protege o invasor, já que ele não precisa mais estar ao alcance da rede sem fio alvo para acessá-la. Também torna mais difícil determinar a origem do ataque, pois o uso de múltiplas redes e dispositivos obscurece o ponto fraco original do sistema.
Algumas recomendações de especialistas para ajudar a mitigar esses tipos de ataques incluem: limitar o alcance dos pontos de acesso sem fio às imediações da área, ocultar nomes SSID e implementar autenticação multifatorial obrigatória.
O usuário médio não precisa se preocupar com esse tipo de ataque, pois é um método bastante intensivo e sofisticado usado por atores estatais. A única maneira de realmente proteger uma rede ou dispositivo nos dias de hoje é isolando-o. Mas mesmo assim, os pesquisadores encontraram maneiras de espionar dados de sistemas isolados usando cartões de memória RAM, por exemplo.