Warkitting

Se denomina warkitting a una forma de ataque en el que los delincuentes informáticos cambian los esquemas del router que controla el acceso a la red. De este modo, pueden dirigir al usuario, sin que él lo sepa, a una página fraudulenta de Internet en la cual se puede extraer su información confidencial. Los ataques warkitting suponen un serio riesgo potencial de robo de credenciales, superior incluso a las estimaciones de robo de credenciales debido a phishing. El término “warkitting” procede de las palabras “wardriving” y “rootkitting”.

Warkitting

Qué es warkitting

Desde el punto de vista de la seguridad informática, un punto débil es el router que controla la red de banda ancha en las viviendas u oficinas, ya que con mucha frecuencia el router está mal configurado o los usuarios eligen contraseñas débiles y obvias, o no se sustituyen las contraseñas por defecto.

En un ataque warkitting, un hacker reemplaza o modifica el firmware del enrutador atacado. Un elevado porcentaje de los routers inalámbricos son susceptibles de sufrir ataques WAPjacking (configuración maliciosa de la configuración del firmware, pero sin modificación en el propio firmware) o WAPkitting (modificar o reemplazar el firmware del enrutador).

El WAPkitting permite al atacante controlar completamente las acciones de los routers atacados, mientras que el WAPjacking permite que las conexiones sean secuestradas y reencaminadas sin el conocimiento del usuario. También pueden sufrir ataques tipo Pharming, en los que se modifican los registros DNS del router, de tal modo que si el usuario intenta entrar en una dirección auténtica de la red, el router lo redirigirá a una página falsa de Internet. Incluso podría desactivar el SSL mediante la sustitución del contenido HTML que se está descargando.

Esto permite a los hackers controlar todo el tráfico de la víctima, lo que podría convertirse en un gran problema, dado que el router controla el acceso a Internet, provocando que afecte a todo aquel que utilice la conexión para navegar por la red. Además, los programas antivirus no defienden al usuario de esta amenaza, ya que se origina en el router, en lugar de en la computadora.

El término “warkitting” es una combinación de “wardriving” y “rootkitting”. El wardriving consiste en la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento, tal como un coche o camioneta. El rootkitting consiste en conseguir acceso a una computadora mediante una cuenta privilegiada, ocultando su existencia.

Con el fin de llevar a cabo un ataque warkitting, el atacante primero localiza routers inalámbricos vulnerables a través de wardriving (descubrimiento y el mapeo de puntos de acceso inalámbricos) o recuperando los datos necesarios de bases de datos existentes de puntos de acceso Wi-Fi. Posteriormente, el atacante procederá a la reconfiguración del router inalámbrico o a la actualización del firmware mediante software malicioso.

A diferencia de métodos de hacking más obvios, como el phishing, el método warkitting no requiere que el usuario visite una página con riesgo en Internet, o que responda a un mensaje electrónico fraudulento. El elevado riesgo del warkitting reside precisamente en que adopta un enfoque opuesto, ya que se mantiene en un segundo plano afectando las operaciones lo menos posible, para que el usuario no perciba de que está ahí, mientras recopila la información personal.

Aunque por lo general los temores sobre las vulnerabilidades en las redes inalámbricas, se centran principalmente en el uso no autorizado de la red y el robo de ancho de banda, el warkitting supone una amenaza mucho mayor, ya que puede utilizarse para robo de identidad, fraudes, extorsión y más.

Los ataques warkitting aprovechan por lo general las vulnerabilidades de ciertos modelos de router, así como el hecho de que la mayoría de los usuarios no se preocupan por cambiar la contraseña por defecto que suministran los fabricantes de routers. Un elevado porcentaje de los routers son vulnerables al ataque porque tienen contraseñas obvias, preestablecidas o inexistentes. Aquellos usuarios que no hayan modificado la clave por defecto de su router, están más expuestos al warkitting, así como aquellos modelos de routers con vulnerabilidades cuyo firmware no haya sido actualizado.

Como prevención frente al warkitting, se recomiendan las siguientes prácticas:

  • Cambiar la clave por defecto del router, y establecer una contraseña fuerte.
  • Actualizar regularmente el firmware del router.
  • En algunos casos puede ser recomendable resetear el router para restablecer los valores de configuración de fábrica (anotando previamente todos los parámetros importantes de la configuración).