El Wi-Fi gratuït en cafeteries, aeroports, hotels i biblioteques és còmode — i veritablement perillós. Les xarxes públiques són inherentment insegures: es comparteixen amb desconeguts, sovint manquen de xifratge i donen als atacants accés fàcil per monitorar o interceptar el teu trànsit. Les enquestes del sector troben de manera consistent que aproximadament una quarta part dels hotspots Wi-Fi públics no utilitzen cap xifratge, i fins i tot les xarxes públiques xifrades comparteixen la contrasenya amb cada usuari connectat. Aquesta guia cobreix els riscos reals del Wi-Fi públic, els atacs específics als quals ets vulnerable i els passos pràctics per protegir-te — incloent per què una VPN és la defensa individual més eficaç.
Riscos del Wi-Fi públic
Atacs Man-in-the-Middle (MITM)
En un atac MITM, un atacant se situa entre el teu dispositiu i el punt d'accés Wi-Fi, interceptant tot el trànsit. En una xarxa no xifrada pot llegir correus, capturar credencials, veure transaccions financeres i modificar el contingut web en temps real. Fins i tot en llocs HTTPS, els atacs MITM sofisticats amb eines com SSLstrip poden degradar les connexions. Una VPN fa que els atacs MITM siguin ineficaços perquè tot el teu trànsit està xifrat abans de sortir del dispositiu.
Atacs Evil Twin (bessó maligne)
Un atacant crea un hotspot Wi-Fi fals amb el mateix nom que un de legítim — „Starbucks_WiFi" o „Airport_Free" — i espera que els dispositius s'hi connectin automàticament. Un cop connectat, tot el teu trànsit passa pel dispositiu de l'atacant, donant-li visibilitat total del que fas en línia. El teu telèfon pot connectar-se a bessons malignes automàticament si t'has connectat abans a una xarxa amb el mateix nom. Aquests atacs són trivials d'executar amb eines disponibles gratuïtament.
Esnifat de paquets
En xarxes Wi-Fi obertes (no xifrades), qualsevol persona amb eines gratuïtes com Wireshark pot capturar i llegir tot el trànsit. Això inclou peticions HTTP no xifrades, contingut de correu, credencials FTP i consultes DNS que revelen quins llocs visites. Encara que HTTPS protegeix el contingut, l'esnifat encara revela metadades — quins dominis, quan i amb quina freqüència. Una VPN xifra tots els paquets, fent les dades capturades completament il·legibles.
Segrest de sessió (Sidejacking)
Després d'iniciar sessió en un lloc, el teu navegador emmagatzema una galeta de sessió que et manté autenticat. En Wi-Fi públic, un atacant pot capturar aquesta galeta mitjançant l'esnifat i suplantar-te — accedint al teu correu, xarxes socials o altres comptes sense necessitar la teva contrasenya. Encara que les galetes HTTPS estan protegides en trànsit, no tots els llocs les marquen correctament com a secure-only. El segrest de sessió és especialment eficaç en xarxes on l'atacant té posicionament MITM.
Distribució de programari maliciós
Els atacants en la mateixa xarxa pública poden aprofitar vulnerabilitats en protocols de compartició de fitxers, injectar contingut maliciós en pàgines web no xifrades o enviar avisos falsos d'actualització de programari. Si el dispositiu té compartició de fitxers o AirDrop activats, els atacants poden enviar fitxers maliciosos directament. Alguns atacs avançats utilitzen routers compromesos per injectar miners JavaScript o redirigir les baixades cap a versions amb programari maliciós. Mantén OS i aplicacions actualitzades, desactiva la compartició en xarxes públiques i mai acceptis transferències de fitxers inesperades.
Com protegir-te
El Wi-Fi públic no ha de ser perillós si prens les precaucions correctes. Aquests sis passos redueixen significativament el teu risc en qualsevol xarxa oberta:
- Utilitza una VPN — el pas individual més eficaç. Una VPN xifra tot el trànsit que surt del dispositiu, fent-lo il·legible per a qualsevol persona a la xarxa. Encara que un atacant capturi els teus paquets, només veurà dades xifrades. Activa la VPN abans de connectar-te al Wi-Fi i utilitza el kill switch per bloquejar el trànsit si la VPN cau. Tant Proton VPN com NordVPN ofereixen auto-connect per a xarxes no fiables.
- Verifica HTTPS en cada lloc — busca la icona del cadenat a la barra d'adreces. Mai introdueixis contrasenyes, dades de pagament o informació personal en llocs HTTP (no HTTPS). Considera instal·lar l'extensió HTTPS Everywhere o activar el mode HTTPS-only del navegador. HTTPS xifra la connexió entre navegador i lloc; una VPN ofereix protecció més àmplia per a totes les aplicacions.
- Desactiva la connexió automàtica a xarxes Wi-Fi en la configuració del dispositiu. Així evites que el telèfon o portàtil s'uneixi automàticament a noms de xarxa coneguts — que podrien ser bessons malignes. A iOS: Ajustaments > Wi-Fi i desactiva Auto-Join per a xarxes públiques. A Android: Configuració > Xarxa > Preferències Wi-Fi i desactiva la reconnexió automàtica.
- Oblida les xarxes Wi-Fi públiques després d'usar-les. El dispositiu recorda les xarxes a les quals t'has connectat i s'hi reconnectarà automàticament quan estiguis dins de l'abast. Vés a la llista de xarxes desades i elimina qualsevol hotspot públic — cafeteries, aeroports, hotels. Així evites que el dispositiu es connecti a xarxes que no triïs explícitament.
- Activa el tallafoc del sistema operatiu i desactiva la compartició de fitxers. A macOS: Configuració del sistema > Xarxa > Tallafoc i activa'l. A Windows: assegura't que el Tallafoc de Windows Defender estigui actiu. Desactiva AirDrop, Nearby Sharing i qualsevol funció de descobriment de xarxa en xarxes públiques. Aquestes funcions estan dissenyades per a xarxes de confiança i creen superfícies d'atac en xarxes públiques.
- Activa l'autenticació de dos factors en tots els comptes importants. Encara que un atacant capturi la teva contrasenya en Wi-Fi públic, la 2FA impedeix l'accés sense el segon factor. Utilitza una app authenticator (Google Authenticator, Authy) en lloc de SMS. Consulta la nostra guia de 2FA per a la configuració.
Per què una VPN és essencial en Wi-Fi públic
Una VPN és l'eina individual més eficaç per a la seguretat en Wi-Fi públic. Xifra tot el trànsit entre el dispositiu i el servidor VPN usant AES-256 (o ChaCha20-Poly1305 amb WireGuard) — els mateixos algorismes que protegeixen HTTPS i TLS 1.3, molt per damunt de qualsevol amenaça plausible de força bruta. Això neutralitza MITM, esnifat i segrest de sessió en un sol pas. Les VPN modernes com Proton VPN i NordVPN inclouen kill switches que bloquegen tot el trànsit d'internet si la connexió VPN cau — evitant fins i tot l'exposició momentània. L'auto-connect pot activar la VPN cada cop que et connectis a una xarxa no fiable. Per a la millor protecció, tria una VPN amb suport WireGuard (la més ràpida), política de no logs auditada i protecció contra fuites de DNS.
- Xifra tot el trànsit amb AES-256 o ChaCha20, fent les dades il·legibles en xarxes compartides
- El kill switch bloqueja tot el trànsit si la VPN cau, evitant exposicions momentànies
- L'auto-connect activa la VPN en unir-te a xarxes no fiables
- La protecció contra fuites de DNS manté les consultes dins del túnel xifrat
Mites sobre el Wi-Fi públic
„HTTPS fa el Wi-Fi públic segur"
HTTPS xifra la connexió entre el navegador i un lloc concret, però no protegeix tot el teu trànsit. Les consultes DNS sovint viatgen sense xifrar, revelant quins llocs visites. Altres aplicacions poden utilitzar protocols no xifrats. HTTPS no impedeix que un atacant vegi metadades de connexió o intercepti trànsit de serveis no HTTPS. Una VPN ofereix protecció integral que HTTPS per si sol no aconsegueix.
„El Wi-Fi amb contrasenya és segur"
Una contrasenya Wi-Fi impedeix que persones no autoritzades entrin a la xarxa, però totes les que la coneixen comparteixen la mateixa clau de xifratge. En xarxes WPA2-Personal (típiques de la majoria de llocs públics), qualsevol amb la contrasenya pot desxifrar el trànsit dels altres usuaris. Fins i tot les xarxes WPA3, encara que millorades, no protegeixen del tot davant altres usuaris autenticats en la mateixa xarxa. La contrasenya manté fora els forasters — no et protegeix dels d'a dins.
„No tinc res que valgui la pena robar en Wi-Fi públic"
Potser no introdueixes números de targeta, però els atacs en Wi-Fi públic capturen molt més que dades financeres. Les credencials de correu donen als atacants accés a restabliments de contrasenya de cada compte vinculat. Els inicis de sessió en xarxes socials permeten suplantació i enginyeria social. Les galetes de sessió permeten l'accés sense contrasenya. L'historial i les consultes DNS revelen interessos personals, preocupacions de salut i postures polítiques. Fins i tot dades aparentment inofensives es tornen valuoses agregades. Tothom té alguna cosa que val la pena protegir.
Per acabar
El Wi-Fi públic és inherentment insegur, però no s'ha d'evitar — només s'ha d'usar amb cap. Una VPN és l'eina més important per a la seguretat en Wi-Fi públic: xifra tot el teu trànsit i neutralitza els atacs més comuns. Combina-la amb consciència d'HTTPS, auto-connect desactivat, 2FA en comptes importants i higiene bàsica de xarxa, i podràs utilitzar qualsevol Wi-Fi amb confiança. El perill real no és el Wi-Fi públic en si — és usar-lo sense protecció.