5 sposobów, w jakie hakerzy wykorzystują publiczne Wi-Fi do kradzieży Twojej tożsamości

5 sposobów, w jakie hakerzy wykorzystują publiczne Wi-Fi do kradzieży Twojej tożsamości

Wszyscy korzystaliśmy z publicznej sieci Wi-Fi: jest bezpłatna, pozwala zaoszczędzić na danych i zawsze pomaga przyspieszyć ładowanie.





Możesz kochać publiczne Wi-Fi — ale i hakerzy też.





Oto tylko kilka sposobów, w jakie cyberprzestępcy mogą włamać się do urządzeń w publicznej sieci Wi-Fi, uzyskać dostęp do Twoich prywatnych danych i potencjalnie ukraść Twoją tożsamość. I jak możesz chronić się przed włamaniami do publicznych sieci Wi-Fi.





1. Ataki typu Man-in-the-Middle

Atak Man-in-the-Middle (MITM) to cyberatak, w którym osoba trzecia przechwytuje komunikację między dwoma uczestnikami. Zamiast udostępniania danych bezpośrednio między serwerem a klientem, łącze to jest zrywane przez inny element.

nie mogę połączyć się z disney+

Nieproszony porywacz może następnie przedstawić Ci własną wersję witryny do wyświetlenia, dodając własne wiadomości.



Każdy, kto korzysta z publicznej sieci Wi-Fi, jest szczególnie narażony na ataki MITM. Ponieważ przesyłane informacje są generalnie niezaszyfrowane, nie chodzi tylko o hotspot, który jest publiczny; to też twoje dane.

Zaatakowany router może stosunkowo łatwo odkurzyć wiele osobistych materiałów: hakerzy dostają się do twoich e-maili , na przykład daje im dostęp do twoich nazw użytkowników, haseł, prywatnych wiadomości i wielu innych!





Jak chronić się przed atakami MITM

Publiczne Wi-Fi może nie być zaszyfrowane, ale większość głównych witryn żądających hasła, takich jak PayPal, eBay i Amazon, stosuje własne techniki szyfrowania. Sprawdź to, patrząc na adres URL. Jeśli jest to adres HTTPS — ten dodatkowy „S” oznacza „Bezpieczny” — istnieje pewien poziom szyfrowania.

Nie wprowadzaj żadnych danych, jeśli zobaczysz powiadomienie, że witryna może nie być prawdziwa, nawet jeśli jesteś zdesperowany. Większość przeglądarek wyświetla komunikat ostrzegawczy, jeśli odwiedzasz niezabezpieczoną witrynę.





2. Fałszywe połączenia Wi-Fi

Ta odmiana ataku MITM jest również znana jako „Evil Twin”. Technika ta przechwytuje przesyłane dane, ale omija wszelkie systemy bezpieczeństwa, jakie może mieć publiczny hotspot Wi-Fi.

Ofiary mogą przekazywać wszystkie swoje prywatne informacje tylko dlatego, że zostały oszukane, aby dołączyć do niewłaściwej sieci.

Skonfigurowanie fałszywego punktu dostępowego (AP) jest dość łatwe i warte wysiłku dla cyberprzestępców.

Mogą użyć dowolnego urządzenia z funkcjami internetowymi, w tym smartfona, do skonfigurowania punktu dostępowego o tej samej nazwie, co prawdziwy hotspot. Wszelkie przesyłane dane wysyłane po dołączeniu do fałszywej sieci przechodzą przez hakera.

Jak chronić się przed złymi bliźniaczymi hackami?

Należy pamiętać o kilku wskazówkach dotyczących wykrywania publicznych sieci Wi-Fi „Evil Twin” . Bądź podejrzliwy, jeśli zobaczysz dwa połączenia sieciowe o podobnych nazwach. Jeśli są związane ze sklepem lub restauracją, porozmawiaj z tamtejszym personelem.

Jeśli jesteś w pracy i zauważysz fałszywy AP, zarządzaj alertami.

Powinieneś także rozważyć użycie szyfrującej dane wirtualnej sieci prywatnej (VPN). Ustala to poziom szyfrowania między użytkownikiem końcowym a stroną internetową, więc potencjalne przechwycone dane są nieczytelne dla hakera bez prawidłowego klucza deszyfrującego.

3. Wąchanie pakietów

To zabawna nazwa, ale faktyczna praktyka „sniffowania pakietów” jest daleka od śmiechu. Ta metoda umożliwia hakerowi zdobycie informacji z powietrza, a następnie ich analizę we własnym tempie.

Urządzenie przesyła pakiet danych przez niezaszyfrowaną sieć, który można następnie odczytać za pomocą bezpłatnego oprogramowania, takiego jak Wireshark. Zgadza się: to nic nie kosztuje.

Zajrzyj do Internetu, a zobaczysz nawet przewodniki „jak to zrobić”, uczące korzystania z Wireshark. Może być używany do analizowania ruchu internetowego, w tym (jak na ironię) znajdowania zagrożeń bezpieczeństwa i luk, które wymagają łatania.

Powiązane: Co to jest sniffowanie pakietów i jak można powstrzymać ataki typu sniffing?

Sniffowanie pakietów jest stosunkowo proste, aw niektórych przypadkach nawet nielegalne. Działy IT robią to regularnie, zapewniając zachowanie bezpiecznych praktyk, wykrywanie usterek i przestrzeganie zasad firmy. Ale jest to również przydatne dla cyberprzestępców.

Hakerzy mogą uzyskać dużą ilość danych, a następnie je przeglądać w wolnym czasie w poszukiwaniu ważnych informacji, takich jak hasła.

Jak chronić się przed podsłuchiwaniem pakietów?

Musisz polegać na silnym szyfrowaniu, więc zainwestuj w VPN i upewnij się, że witryny wymagające prywatnych informacji mają certyfikaty SSL/TSL (np. szukaj HTTPS).

4. Sidejacking (przejmowanie sesji)

Sidejacking polega na uzyskiwaniu informacji poprzez sniffowanie pakietów. Jednak zamiast korzystać z tych danych z mocą wsteczną, haker używa ich na miejscu w czasie rzeczywistym. Co gorsza, omija niektóre stopnie szyfrowania!

Dane do logowania są zazwyczaj przesyłane przez zaszyfrowaną sieć i weryfikowane przy użyciu informacji o koncie posiadanych przez witrynę. To następnie odpowiada za pomocą plików cookie wysyłanych do Twojego urządzenia. Ale ta ostatnia nie zawsze jest zaszyfrowana — haker może przejąć Twoją sesję i uzyskać dostęp do wszystkich prywatnych kont, na które jesteś zalogowany.

Chociaż cyberprzestępcy nie mogą odczytać Twojego hasła przez sidejacking, mogą pobrać złośliwe oprogramowanie, aby uzyskać takie dane, nawet w tym Skype.

Co więcej, mogą uzyskać mnóstwo informacje, aby ukraść twoją tożsamość . Mnóstwo danych można wywnioskować z samej obecności w mediach społecznościowych.

Publiczne hotspoty są szczególnie atrakcyjne w przypadku tego włamania, ponieważ zazwyczaj jest duży odsetek użytkowników z otwartymi sesjami.

Jak chronić się przed przejęciem sesji?

Standardowe metody szyfrowania zwalczają sidejacking, więc VPN będzie szyfrować informacje do i z Twojego urządzenia.

Jako dodatkowy środek bezpieczeństwa upewnij się, że zawsze wylogowujesz się, gdy opuszczasz hotspot, lub ryzykujesz, że haker będzie kontynuował korzystanie z Twojej sesji. Dzięki portalom społecznościowym możesz przynajmniej sprawdzić lokalizacje, w których jesteś zalogowany, a następnie zdalnie się wylogować.

Związane z: Jak zdalnie wylogować się z kont mediów społecznościowych

5. Surfowanie na barkach

Źródło: Richard/ Flickr

Może się to wydawać oczywiste, ale często zapominamy o tego rodzaju prostych środkach bezpieczeństwa.

Za każdym razem, gdy korzystasz z bankomatu, powinieneś sprawdzić otoczenie, upewniając się, że nikt nie zagląda podczas wprowadzania kodu PIN.

Jest to również zagrożenie, jeśli chodzi o publiczne Wi-Fi. Jeśli ktoś kręci się w pobliżu, gdy odwiedzasz prywatne witryny, bądź podejrzliwy. Nie podawaj niczego osobistego, takiego jak hasło. To bardzo proste oszustwo, które z pewnością nadal działa dla naciągaczy i hakerów.

Związane z: Najsłynniejsi i najlepsi hakerzy na świecie (oraz ich fascynujące historie)

„Surfer na ramieniu” może nawet nie musieć być za tobą: samo obserwowanie tego, co piszesz, może dać przestępcom coś do roboty.

Jak chronić się przed surferami na ramionach

Bądź czujny. Wiedz, kto jest wokół ciebie. Czasami paranoja może pomóc. Jeśli nie masz pewności co do osób wokół ciebie, nie rób niczego prywatnego.

Nie lekceważ także znaczenia tego, co wypełniasz lub czytasz: informacje medyczne mogą być przydatne na przykład dla złodziei tożsamości. Jeśli jest to dokument lub strona internetowa, której nie chcesz, aby ktoś inny widział, podejmij środki ostrożności, aby temu zapobiec.

znajdź film opisując go

Inną opcją jest zakup ekranu prywatności; ograniczają to, co ludzie widzą na ekranie.

W jaki sposób sieci VPN mogą chronić przed hakowaniem publicznych sieci Wi-Fi?

Podstawowym problemem związanym z publicznym Wi-Fi jest brak szyfrowania. Sieci VPN szyfrują Twoje dane osobowe, więc bez prawidłowego klucza odszyfrowywania nie można ich odczytać (w każdym razie w większości przypadków). Jeśli regularnie korzystasz z hotspotów, VPN jest niezbędny.

Na szczęście możesz znaleźć Całkowicie darmowe VPN , zarówno dla laptopów, jak i urządzeń takich jak smartfony. Ale powinieneś pozostać otwarty i rozważyć zapłatę za jeden; warto zapisać swoje dane osobowe.

Zdecydowana większość z nas korzysta z publicznego Wi-Fi, ale musimy być bardziej ostrożni.

Udział Udział Ćwierkać E-mail 7 bezpiecznych strategii bezpiecznego korzystania z publicznej sieci Wi-Fi w telefonach

Czy ta publiczna sieć Wi-Fi, z którą właśnie się połączyłeś, jest bezpieczna? Zanim zaczniesz pić latte i czytać Facebooka, rozważ te proste, bezpieczne strategie bezpiecznego korzystania z publicznej sieci Wi-Fi w telefonie.

Czytaj dalej
Powiązane tematy
  • Internet
  • Bezpieczeństwo
  • Wi-Fi
  • Bezpieczeństwo w Internecie
  • Ochrona bezprzewodowa
  • Wskazówki dotyczące sieci
  • Wskazówki dotyczące bezpieczeństwa
O autorze Filip Bates(273 opublikowane artykuły)

Kiedy nie ogląda telewizji, nie czyta książek i komiksów Marvela, słucha The Killers i ma obsesję na punkcie pomysłów na scenariusz, Philip Bates udaje, że jest niezależnym pisarzem. Lubi zbierać wszystko.

Więcej od Philipa Batesa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować