5 sposobów, w jakie hakerzy mogą wykorzystać publiczne Wi-Fi do kradzieży tożsamości

  • Gabriel Brooks
  • 0
  • 4561
  • 932
Reklama

Wszyscy mamy ochotę korzystać z publicznej sieci Wi-Fi: jest bezpłatny, oszczędza twój limit danych i zawsze pomaga przyspieszyć ładowanie.

Możesz polubić publiczne Wi-Fi - ale hackerzy też.

Oto tylko kilka sposobów, w jakie cyberprzestępcy mogą uzyskać dostęp do twoich prywatnych danych i potencjalnie ukraść twoją tożsamość oraz co możesz zrobić, aby się zabezpieczyć.

1. Ataki typu man-in-the-Middle

Termin technologiczny „człowiek w środku” (MITM) Czym jest atak człowieka w środku? Wyjaśnienie żargonu bezpieczeństwa Czym jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Jeśli słyszałeś o atakach typu „człowiek w środku”, ale nie masz pewności, co to znaczy, to jest ten artykuł dla Ciebie. to atak polegający na tym, że strona trzecia przechwytuje komunikację między dwoma uczestnikami. Zamiast danych udostępnianych bezpośrednio między serwerem a klientem, łącze to jest przerywane przez inny element. Nieproszony porywacz następnie przedstawia własną wersję strony do wyświetlenia, dodając własne wiadomości.

wprowadź hasło zawierające maksymalnie 8 znaków pic.twitter.com/ICtuHwR1uw

- Zach Leatherman (@zachleat) 20 września 2016 r

Każdy, kto korzysta z publicznego Wi-Fi, jest szczególnie podatny na atak MITM. Ponieważ przesyłane informacje są zasadniczo niezaszyfrowane, nie tylko hotspot jest publiczny - to także twoje dane. Równie dobrze możesz wykrzyczeć swoje dane. Zaatakowany router może stosunkowo łatwo odkurzyć wiele osobistych materiałów: na przykład dostanie się do wiadomości e-mail daje hakerom dostęp do twoich nazw użytkowników, haseł i prywatnych wiadomości oraz wiele więcej poza 5 sposobami wykorzystania adresu e-mail przez oszustów 5 sposobów, w jaki oszuści mogą wykorzystać Twój adres e-mail !

Najbardziej niepokojące jest to, że korzystasz z bankowości internetowej lub wymieniasz szczegóły płatności za pośrednictwem wiadomości e-mail lub wiadomości błyskawicznych.

Co możesz zrobić? Nie wprowadzaj żadnych danych, jeśli zobaczysz powiadomienie, że witryna może nie być oryginalna. Nawet jeśli jesteś zdesperowany. Poświadczenia witryny są sprawdzane przy użyciu certyfikatów SSL / TSL Co to jest certyfikat SSL i czy go potrzebujesz? Co to jest certyfikat SSL i czy go potrzebujesz? Przeglądanie Internetu może być przerażające, gdy w grę wchodzą dane osobowe. , więc poważnie podchodź do ostrzeżeń o autentyczności.

Publiczne Wi-Fi może nie być szyfrowane, ale firmy e-commerce, takie jak PayPal, eBay i Amazon, stosują własne techniki szyfrowania. (W rzeczywistości większość głównych witryn żądających hasła używa szyfrowania.) Możesz to sprawdzić, sprawdzając adres URL. Jeśli jest to adres HTTPS Co to jest HTTPS i jak domyślnie włączać bezpieczne połączenia Co to jest HTTPS i jak domyślnie włączać bezpieczne połączenia Kwestie bezpieczeństwa rozprzestrzeniają się daleko i szeroko i są na pierwszym miejscu. Terminy takie jak program antywirusowy lub zapora ogniowa nie są już dziwnym słownictwem i są nie tylko zrozumiałe, ale również używane przez… - to dodatkowe “S.” znaczenie “Bezpieczne” - istnieje pewien poziom szyfrowania. Wtyczka taka jak HTTPS Everywhere zmusi przeglądarkę do domyślnych ustawień szyfrowania transmisji, jeśli są one dostępne.

2. Fałszywe połączenia Wi-Fi

Ta odmiana ataku MITM jest również znana jako “Zły bliźniak”. Ta technika przechwytuje dane w tranzycie, ale omija wszelkie systemy bezpieczeństwa, które może mieć publiczny hotspot Wi-Fi.

Kilka lat temu, Doktor Kto pokazał zagrożenia technologiczne, w szczególności problemy spowodowane połączeniem ze złośliwym routerem. W takim przypadku użytkownicy zostali zintegrowani z obcą inteligencją - co jest mało prawdopodobne. Ale w rzeczywistości ofiary mogą przekazywać wszystkie swoje prywatne informacje, tylko dlatego, że zostali oszukani, aby dołączyć do niewłaściwej sieci.

Skonfigurowanie fałszywego punktu dostępu (AP) jest dość łatwe i jest warte wysiłku dla cyberprzestępców. Mogą użyć dowolnego urządzenia z dostępem do Internetu, w tym smartfona, do skonfigurowania punktu dostępu o tej samej nazwie, co prawdziwy hotspot. Wszelkie przesyłane dane wysyłane po dołączeniu do fałszywej sieci przechodzą przez hakera.

Co możesz zrobić? Jest kilka wskazówek, o których należy pamiętać, jak rozpoznać “Zły bliźniak” publiczne Wi-Fi. Bądź podejrzliwy, jeśli zobaczysz dwa połączenia sieciowe o podobnej nazwie. Jeśli są w powiązanym sklepie lub restauracji, porozmawiaj z tamtejszym personelem. Podobnie, zarządzaj alertami, jeśli jesteś w pracy i zauważysz fałszywy AP.

Nowe przepisy UE określają bezpłatne publiczne Wi-Fi dla każdego miasta za pośrednictwem @ExtremeTech pic.twitter.com/eACNfdVBLM

- F-Secure FREEDOME VPN (@FreedomeVPN) 21 września 2016 r

Zawsze zalecamy korzystanie z wirtualnej sieci prywatnej (VPN). Co to jest definicja wirtualnej sieci prywatnej Co to jest definicja wirtualnej sieci prywatnej Wirtualne sieci prywatne są teraz ważniejsze niż kiedykolwiek wcześniej. Ale czy wiesz czym one są? Oto, co musisz wiedzieć. . Ustanawia to poziom szyfrowania między użytkownikiem końcowym a witryną, więc potencjalne przechwycone dane są nieczytelne dla hakera bez prawidłowego klucza deszyfrowania. Masz wiele powodów, aby korzystać z VPN 8 wystąpień, z których nie korzystałeś, ale powinienem był: lista kontrolna VPN 8 przypadków, gdy nie korzystałeś z VPN, ale powinieneś był: lista kontrolna VPN Jeśli nie masz ” Już rozważałem subskrybcję VPN, aby zabezpieczyć swoją prywatność, teraz nadszedł czas. , a na pewno jednym z nich jest zwalczanie ataków MITM w ich niezliczonych formach.

3. Wąchanie pakietów

To zabawne imię, ale faktyczna praktyka “wąchanie pakietów” jest daleka od śmiechu. Ta metoda umożliwia hakerowi uzyskanie informacji w powietrzu, a następnie ich analizę z własną prędkością.

Jest to stosunkowo proste, aw niektórych przypadkach nawet nielegalne. Poważnie. David Maimon, adiunkt na University of Maryland, zbadał niebezpieczeństwa związane z korzystaniem z publicznej sieci Wi-Fi i powiedział:

Kiedy zaczynaliśmy, musieliśmy uzyskać zgodę, a zespół prawny w Maryland sprawdził, czy węszenie jest w porządku i czy nie można znaleźć żadnego prawa uniemożliwiającego wąchanie. Banery przed zalogowaniem się do publicznej sieci Wi-Fi, w której akceptujesz warunki użytkowania, czasami wyraźnie wspominają, że nie wolno ci wąchać, co powoduje, że jest to nielegalne, ale jeśli nie ma banera, nie jest to w ogóle nielegalne.

Urządzenie przesyła pakiet danych przez niezaszyfrowaną sieć, którą następnie można odczytać za pomocą bezpłatnego oprogramowania, takiego jak Wireshark. Zgadza się: to nic nie kosztuje. Spójrz online, a nawet zobaczysz “jak” przewodniki, uczące korzystania z Wireshark. Czemu? Ponieważ jest to przydatne narzędzie do analizy ruchu w sieci, w tym, o ironio, znajdowania cyberprzestępców i słabych punktów, które wymagają łatania.

Źródło zdjęcia: Zespół Wireshark za pośrednictwem Wikimedia Commons

Niemniej jednak hakerzy mogą uzyskać mnóstwo danych, a następnie w wolnym czasie skanować je w poszukiwaniu ważnych informacji, takich jak hasła.

Co możesz zrobić? Ponownie musisz polegać na silnym szyfrowaniu, dlatego zalecamy VPN. Jeśli nie jesteś tego pewien, upewnij się, że witryny wymagające prywatnych informacji używają certyfikatów SSL / TSL (więc poszukaj HTTPS).

4. Sidejacking (Session Hijacking)

Sidejacking polega na uzyskiwaniu informacji poprzez wąchanie pakietów. Zamiast wykorzystywać te dane z mocą wsteczną, haker używa ich na miejscu. Co gorsza, omija niektóre stopnie szyfrowania!

Ostrzeżenie przed darmowym Wi-Fi „sidejacking” od BBB: niektóre fałszywe sieci używają ogólnych nazw, takich jak coffee_shop1, aby Cię oszukać, wykraść informacje # liveonk2

- Kerry Tomlinson (@KerryTNews) 25 czerwca 2014 r

Dane do logowania są zazwyczaj wysyłane przez zaszyfrowaną sieć (miejmy nadzieję) i weryfikowane przy użyciu informacji o koncie przechowywanych przez stronę internetową. To odpowiada za pomocą plików cookie wysłanych na twoje urządzenie. Ale to ostatnie nie zawsze jest szyfrowane - haker może przejąć twoją sesję i uzyskać dostęp do kont prywatnych, na które jesteś zalogowany.

Podczas gdy cyberprzestępcy nie mogą odczytać twojego hasła poprzez sidejacking, mogą pobierać złośliwe oprogramowanie, które uzyskiwałoby takie dane, nawet Skype. Ponadto mogą uzyskać wiele informacji, aby ukraść Twoją tożsamość. Wiele danych można wywnioskować tylko z obecności na Facebooku!

Publiczne hotspoty są szczególnie atrakcyjne dla tego hacka, ponieważ zazwyczaj jest duży odsetek użytkowników z otwartymi sesjami. Rozszerzenie Firefox, Firesheep, pokazało, jak łatwo można wykonać sidejacking, zmuszając Facebooka i Twittera do korzystania z HTTPS podczas logowania.

Widziałem, że „IsThisTheKrustyKrab?” Czy nazwa wifi…
Zgadnij hasło „NoThisIsPatrick”
Obecny status: pic.twitter.com/QSWxmZjdsb

- Jack Peterman? (@JackPetermann) 24 września 2016 r

Co możesz zrobić? Ponownie, HTTPS oferuje dobry poziom szyfrowania, więc jeśli naprawdę musisz wejść na strony wymagające danych osobowych, zrób to za pośrednictwem tego bezpiecznego połączenia. Podobnie VPN powinien walczyć z bocznym atakiem.

Jako dodatkowy środek bezpieczeństwa upewnij się, że zawsze wylogowujesz się, gdy opuszczasz punkt dostępu, lub ryzykuj, że haker będzie mógł nadal korzystać z sesji. Za pomocą Facebooka możesz przynajmniej sprawdzić lokalizacje, w których jesteś zalogowany i wylogować się zdalnie.

5. Surfowanie na ramionach

Może się to wydawać oczywiste, ale często zapominamy o tego rodzaju prostych środkach bezpieczeństwa.

Zdjęcie kredytowe: Richard przez Flickr

Ilekroć korzystasz z bankomatu, powinieneś sprawdzić otoczenie, upewniając się, że nikt nie zagląda podczas wprowadzania kodu PIN. Jak oszuści mogą korzystać z bankomatów, aby cię oczyścić Jak oszuści mogą korzystać z bankomatów, aby cię oczyścić Ten bankomat w ścianie lokalnego banku może wygląda na łatwy sposób na zdobycie gotówki, ale musisz upewnić się, że oszuści nie dotrą tam wcześniej. .

Jest to również niebezpieczne, jeśli chodzi o publiczne Wi-Fi. Jeśli podczas odwiedzania witryn prywatnych krąży jedna lub więcej osób, zachowaj ostrożność. Nie przesyłaj niczego osobistego, takiego jak hasło. To bardzo podstawowe oszustwo, ale z pewnością nadal działa dla hustlerów i hakerów.

ZA “surfer na ramię” może nawet nie musi być za tobą: samo oglądanie tego, co piszesz, może dać przestępcom coś do pracy z 10 najbardziej znanymi i najlepszymi hakerami na świecie (i ich fascynującymi historiami) 10 z najbardziej znanych i najlepszych hakerów na świecie (i ich fascynującymi opowieściami) ) Hakerzy w białych kapeluszach a hakerzy w czarnych kapeluszach. Oto najlepsi i najbardziej znani hakerzy w historii oraz to, co robią dzisiaj. .

Co możesz zrobić? Bądź czujny. Wiesz, kto jest wokół ciebie. Czasami może pomóc odrobina paranoi. Jeśli nie jesteś pewien ludzi wokół siebie, nie idź na nic prywatnego.

Nie lekceważ też znaczenia tego, co wypełniasz lub czytasz: informacje medyczne mogą być przydatne dla złodziei tożsamości 5 powodów, dla których kradzież tożsamości medycznej rośnie 5 powodów, dla których kradzież tożsamości medycznej rośnie Oszuści chcą twoich danych osobowych i informacji o koncie bankowym - ale czy wiesz, że twoja dokumentacja medyczna również ich interesuje? Dowiedz się, co możesz z tym zrobić. , na przykład. Jeśli jest to dokument lub strona internetowa, której nie chciałbyś widzieć nikt inny, podejmij środki ostrożności, aby powstrzymać to samo.

Inną opcją jest zakup ekranu prywatności - który ogranicza liczbę osób, które mogą zobaczyć to, co znajduje się na ekranie - lub nawet sprawienie, byś sam Nie wpatrywał się w oczy za pomocą komputera Ekran prywatności Nie wprawiał się w oczy za pomocą ekranu prywatności komputera Czy jesteś współwłaścicielem? pracownicy zwracają zbyt dużą uwagę na Twój wyświetlacz? Ekran prywatności może pomóc - oto twoje opcje. !

Powiedz mi więcej o VPNach!

Podstawowym problemem związanym z publicznym Wi-Fi jest brak szyfrowania. Wyżej wymienione sieci VPN szyfrują dane osobowe, więc bez prawidłowego klucza deszyfrowania nie można ich odczytać (w większości przypadków w każdym razie). Jeśli regularnie korzystasz z hotspotów, korzystanie z VPN jest niezbędne.

Na szczęście znajdziesz sporo całkowicie darmowych VPN 7 Całkowicie darmowe usługi VPN w celu ochrony Twojej prywatności 7 Całkowicie darmowe usługi VPN w celu ochrony Twojej prywatności Nie istnieją nieograniczone sieci VPN dla Windows. Chyba że są oszustami. W tym artykule wymieniono najlepsze rzeczywiście darmowe VPN. , zarówno do laptopów, jak i urządzeń takich jak smartfony. Opera rozszerzyła swoją usługę VPN z Windows i Mac na przykład na telefony z Androidem, lub możesz użyć wtyczek w Chrome. 7 najlepszych darmowych VPN dla Google Chrome. 7 najlepszych darmowych VPN dla Google Chrome. Darmowe VPN są rzadkie, ale jeśli Korzystasz z przeglądarki Chrome, możesz mieć szczęście. Sprawdź te najlepsze bezpłatne VPN dla Chrome. . Jeśli prowadzisz większość swojej prywatnej działalności na smartfonie, sprawdź te aplikacje na Androida Zachowaj prywatność swoich danych dzięki 4 aplikacjom VPN na Androida Zachowaj prywatność danych dzięki tym 4 aplikacjom VPN na Androida VPN może być użyteczny z wielu powodów. , ale ich głównymi zaletami są to, że chronią twoje dane nawet przez publiczne połączenie Wi-Fi (które są zaskakująco łatwe do wykorzystania) i… lub te usługi VPN dla iPhone'a lub iPada 2 Bezpłatne usługi VPN do bezpiecznego przeglądania na urządzeniu z systemem iOS 2 Darmowe usługi VPN do bezpiecznego przeglądania na urządzeniu z systemem iOS .

Zdjęcie: Iphonedigital przez Flickr

Zdecydowana większość z nas korzysta z publicznego Wi-Fi, ale musimy być bardziej ostrożni, a VPN są kluczowe dla arsenału świadomego bezpieczeństwa. Dobrym pomysłem jest również zapobieganie automatycznemu łączeniu się urządzeń z otwartymi sieciami Wi-Fi. Bądź bezpieczny! Jak zapobiec automatycznemu podłączaniu urządzeń do sieci Wi-Fi Bądź bezpieczny! Jak zapobiec automatycznemu łączeniu się urządzeń z sieciami Wi-Fi Automatyczne łączenie się z sieciami bezprzewodowymi oszczędza czas, ale może stanowić zagrożenie bezpieczeństwa. Czas przestać automatycznie łączyć się z Wi-Fi! .




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.