La comodidad de conectarse a una red WiFi gratuita mientras se realiza la compra semanal en el supermercado se ha convertido en una costumbre para miles de españoles, una forma sencilla de revisar mensajes o consultar recetas sin gastar datos móviles. Sin embargo, esta acción aparentemente trivial esconde un peligro cada vez más extendido y sofisticado. Los ciberdelincuentes han perfeccionado una técnica para interceptar nuestras comunicaciones y robar información sensible, como contraseñas bancarias o de redes sociales, justo delante de nuestras narices y sin que salte ninguna alarma visible en nuestros dispositivos, transformando esa conveniencia en una vulnerabilidad crítica para nuestra seguridad digital.
El principal atractivo de estas redes es su aparente gratuidad, un cebo irresistible para quienes buscan ahorrar datos móviles mientras hacen la compra. Sin embargo, lo que parece una ventaja inofensiva puede convertirse en la puerta de entrada para ciberdelincuentes experimentados, que aprovechan la confianza del usuario para desplegar sus trampas con una eficacia alarmante y sin levantar sospechas. El método es tan sutil que la víctima rara vez se da cuenta del ataque hasta que es demasiado tarde, cuando descubre cargos extraños en su cuenta o que sus perfiles en línea han sido secuestrados, demostrando la fragilidad de nuestra privacidad en entornos públicos.
1EL ESPEJISMO DIGITAL: ¿QUÉ ES UN ATAQUE ‘EVIL TWIN’?
Un ataque de tipo ‘Evil Twin’ o ‘Gemelo Maligno’ es, en esencia, una suplantación de identidad a nivel de redes inalámbricas. Los atacantes configuran un punto de acceso fraudulento con el mismo nombre, conocido como SSID, que la red legítima ofrecida por el establecimiento, como por ejemplo «WiFi_Supermercado_Gratis». El objetivo es que nuestro móvil, tableta u ordenador portátil, se conecte a esta red impostora creyendo que es la auténtica y de confianza, iniciando así el proceso de robo de datos sin que el usuario tenga el menor indicio de que algo anómalo está ocurriendo en segundo plano.
Para asegurar el éxito del engaño, los delincuentes suelen potenciar la señal de su red falsa para que sea más potente que la original. De este modo, los dispositivos que tienen activada la función de conexión automática a redes conocidas se engancharán preferentemente al ‘gemelo maligno’. Una vez establecida la conexión a esta red WiFi fraudulenta, todo el tráfico de datos del usuario pasa directamente a través del equipo del atacante, que actúa como un intermediario invisible, una especie de espía digital que observa y registra cada pulsación y cada página visitada.