Según datos de Kaspersky, un 40% de los usuarios ha sufrido algún incidente de seguridad tras conectarse a redes wifi públicas, mientras millones de puntos de acceso en el mundo siguen operando sin protecciones adecuadas.
Uno de los métodos más comunes en eventos masivos es el llamado “evil twin” (gemelo malvado), una técnica que consiste en crear una red wifi falsa que imita a la oficial. El nombre puede parecer legítimo como ‘Airport Free wifi’ o ‘Stadium Guest’, pero detrás hay un atacante capaz de observar el tráfico digital de quienes se conecten.
Otra variante son los honeypots, redes o sistemas diseñados para simular vulnerabilidades y atraer a usuarios desprevenidos.
“El honeypot es una herramienta que emula una red o sitio vulnerable para atraer a ciberdelincuentes y analizar sus acciones. Aunque su uso legítimo está enfocado en la ciberdefensa, también existen versiones maliciosas creadas por atacantes”, explicó Fátima Herrera, product manager de Klibu.
Estas redes capturan desde contraseñas hasta información bancaria mediante técnicas como interceptación de datos o ataques donde el atacante se coloca entre el usuario y el servicio que está utilizando. En condiciones normales, estos ataques ya representan un problema. En un Mundial, su escala puede multiplicarse.
Un ecosistema atractivo para los atacantes
El torneo supone aeropuertos saturados, hoteles conectados, fan zones con wifi abierto y miles de transacciones digitales realizadas en cuestión de horas. Ese volumen de actividad es particularmente atractivo para redes criminales organizadas.
Según Fernando Serto, field CTO para América Latina de Akamai, los ataques automatizados y el fraude digital están creciendo a gran velocidad.




