Complementos gratuitos do Firefox detectam o sosoping do Firesheep

Todo usuário de rede sem fio deve conhecer os perigos de entrar em um serviço da Web por meio de uma conexão não criptografada. Elinor Mills explica os perigos de usar redes Wi-Fi abertas em seu blog InSecurity Complex.

A abordagem mais segura é inserir IDs de usuário e senhas apenas quando o endereço da página começar com "//" e ele tiver um ícone de bloqueio na parte superior ou inferior da janela do navegador. Caso contrário, um invasor de rede poderá monitorar suas ações sem o seu conhecimento. Observe que o ícone de cadeado pode ter um ponto de exclamação, embora o endereço da página comece com "https:". Isso indica que parte do conteúdo da página atual não pôde ser autenticada.

Facebook, Twitter, WordPress e outros serviços da Web populares ainda não criptografam suas páginas de entrada. O lançamento recente do add-on Firesheep para Firefox torna a captura de dados de entrada do usuário mais fácil do que nunca. O autor de Firesheep, Eric Butler, afirma que ele estava motivado para liberar o malware pela falha dos serviços da Web em proteger os dados de entrada do usuário. Evelyn Rusli analisa mais profundamente o assunto no TechCrunch.

Dois complementos gratuitos do Firefox detectam e impedem o Firesheep de espionar seus dados de login: o Blacksheep do Zscaler e o HTTPS Everywhere da Electronic Frontier Foundation.

Blacksheep transforma Firesheep contra si mesmo

Em agosto passado, descrevi o complemento do Firefox do Search Engine Security (SES) do Zscaler, projetado para proteger contra resultados de pesquisa com malware. A empresa respondeu à ameaça de segurança representada pelo Firesheep criando um complemento do Firefox que usa muito do próprio código do Firesheep para alertar os usuários sobre a presença do malware quando eles entram em uma rede não criptografada.

Eu não testei o Blacksheep, mas o add-on tem sido criticado por defender contra o Firesheep e não contra outras tentativas de side-jacking. O HTTPS Everywhere, que a EFF desenvolveu em conjunto com o Projeto Tor, tenta criptografar toda a comunicação com o site, embora algum conteúdo entregue pelo site provavelmente permaneça descriptografado.

Proteger conexões de rede não criptografadas com VPN

A melhor maneira de evitar que seus dados privados sejam desviados de uma rede sem fio não criptografada não é usar essas redes. Sua segunda melhor aposta é usar uma conexão de rede virtual privada (VPN), que você pode estabelecer usando um produto como o LogMeIn Hamachi. O programa é gratuito para uso não comercial e US $ 33 por mês ou US $ 199 por ano para uma licença comercial.

As VPNs provavelmente retardarão sua conexão, mas esperar um pouco mais pelas cargas de página é um pequeno preço a pagar pela segurança adicional fornecida pelas VPNs. Para mais informações sobre como criar e usar uma VPN, consulte as instruções de Jolie O'Dell no Mashable. Outros produtos de criptografia populares incluem o TrueCrypt gratuito e de código aberto e o UltraVPN gratuito, mas não de código aberto.

 

Deixe O Seu Comentário