5 способов, которыми хакеры используют общедоступный Wi-Fi, чтобы украсть вашу личность

Мы все использовали общедоступный Wi-Fi: он бесплатный, экономит ваши данные и всегда помогает ускорить загрузку.

Возможно, вы любите общедоступный Wi-Fi, но и хакеры тоже.

Вот лишь несколько способов, которыми киберпреступники могут взломать устройства в общедоступной сети Wi-Fi, получить доступ к вашим личным данным и потенциально украсть вашу личность. И как защитить себя от взлома публичного Wi-Fi.

1. Атаки посредников

Атака Man-in-the-Middle (MITM) – это кибератака, при которой третья сторона перехватывает сообщения между двумя участниками. Вместо того, чтобы делиться данными напрямую между сервером и клиентом, эта связь разрывается другим элементом.

Незваный угонщик может затем представить свою версию сайта для отображения вам, добавив свои сообщения.

Любой, кто использует общедоступный Wi-Fi, особенно уязвим для атак MITM. Поскольку передаваемая информация обычно не зашифрована, общедоступна не только точка доступа; это тоже ваши данные.

Скомпрометированный маршрутизатор может относительно просто очистить много личных материалов: например, хакеры, проникая в вашу электронную почту , дают им доступ к вашим именам пользователей, паролям, личным сообщениям и многому другому!

Как защититься от атак MITM

Общедоступный Wi-Fi может не быть зашифрован, но большинство крупных сайтов, запрашивающих пароль, таких как PayPal, eBay и Amazon, используют свои собственные методы шифрования. Проверьте это, просмотрев URL-адрес. Если это HTTPS-адрес – дополнительная буква «S», означающая «Безопасный», – есть некоторый уровень шифрования.

Не вводите никаких данных, если вы видите уведомление о том, что сайт может быть поддельным, даже если вы в отчаянии. Большинство браузеров выдадут вам предупреждающее сообщение, если вы посетите незащищенный сайт.

2. Поддельные подключения к Wi-Fi.

Этот вариант атаки MITM также известен как «Злой Двойник». Этот метод перехватывает ваши данные при передаче, но обходит любые системы безопасности, которые могут быть у общедоступной точки доступа Wi-Fi.

Жертвы могли передавать всю свою личную информацию просто потому, что их обманом заставили присоединиться не к той сети.

Установить поддельную точку доступа (AP) довольно просто, и злоумышленники окупятся.

Они могут использовать любое устройство с выходом в Интернет, включая смартфон, для настройки точки доступа с тем же именем, что и настоящая точка доступа. Любые передаваемые данные, отправленные после присоединения к фальшивой сети, проходят через хакера.

Как защититься от злых двойных взломов

Есть несколько советов, которые следует помнить о том, как обнаружить общедоступный Wi-Fi «Злого близнеца» . Будьте подозрительны, если увидите два сетевых соединения с одинаковыми названиями. Если они связаны с магазином или закусочной, поговорите с тамошним персоналом.

Если вы на работе обнаружили поддельную точку доступа, сообщите об этом.

Вам также следует подумать об использовании виртуальной частной сети (VPN) со скремблированием данных. Это устанавливает уровень шифрования между конечным пользователем и веб-сайтом, поэтому потенциально перехваченные данные не могут быть прочитаны хакером без правильного ключа дешифрования.

3. Анализ пакетов

Это забавное название, но реальная практика «сниффинга пакетов» далеко не до смеха. Этот метод позволяет хакеру получать информацию из воздуха, а затем анализировать ее со своей скоростью.

Устройство передает пакет данных по незашифрованной сети, который затем может быть прочитан бесплатным программным обеспечением, таким как Wireshark. Правильно: это бесплатно.

Поищите в Интернете, и вы даже увидите руководства, которые научат вас использовать Wireshark. Его можно использовать для анализа веб-трафика, в том числе (по иронии судьбы) для поиска угроз безопасности и уязвимостей, требующих исправления.

По теме: Что такое анализ пакетов и как остановить атаки сниффинга?

Отслеживание пакетов относительно просто и в некоторых случаях даже не является незаконным. ИТ-отделы делают это регулярно, обеспечивая соблюдение правил техники безопасности, обнаружение неисправностей и соблюдение политик компании. Но это также полезно для киберпреступников.

Хакеры могут получить множество данных, а затем просканировать их на досуге в поисках такой важной информации, как пароли.

Как защититься от перехвата пакетов

Вам нужно полагаться на надежное шифрование, поэтому инвестируйте в VPN и убедитесь, что сайты, требующие частной информации, имеют сертификаты SSL / TSL (т.е. ищите HTTPS).

4. Sidejacking (захват сеанса)

Sidejacking полагается на получение информации посредством сниффинга пакетов. Однако вместо того, чтобы использовать эти данные задним числом, хакер использует их на месте в режиме реального времени. Хуже того, он обходит некоторые степени шифрования!

Данные для входа обычно отправляются через зашифрованную сеть и проверяются с использованием информации учетной записи, хранящейся на веб-сайте. Затем он отвечает, используя файлы cookie, отправленные на ваше устройство. Но последний не всегда зашифрован – хакер может захватить ваш сеанс и получить доступ к любым личным учетным записям, в которые вы вошли.

Хотя киберпреступники не могут прочитать ваш пароль посредством взлома, они могут загрузить вредоносное ПО для получения таких данных, даже включая Skype.

Кроме того, они могут получить много информации, чтобы украсть вашу личность . Огромный объем данных можно получить только на основании вашего присутствия в социальных сетях.

Общедоступные точки доступа особенно привлекательны для этого взлома, потому что обычно высокий процент пользователей имеет открытые сеансы.

Как защититься от перехвата сеанса

Стандартные методы шифрования борются с сайдджекингом, поэтому VPN будет шифровать информацию на ваше устройство и с него.

В качестве дополнительной меры безопасности убедитесь, что вы всегда выходите из системы, когда покидаете точку доступа, иначе вы рискуете позволить хакеру продолжать использовать ваш сеанс. На сайтах социальных сетей вы можете, по крайней мере, проверить места, где вы вошли в систему, а затем удаленно выйти из системы.

Связанный: Как удаленно выйти из ваших учетных записей социальных сетей

5. Серфинг через плечо.

Это может показаться очевидным, но мы часто забываем о таких простых мерах безопасности.

Каждый раз, используя банкомат, вы должны проверять окружающих, чтобы никто не подглядывал, когда вы вводите свой PIN-код.

Это также опасность, когда дело доходит до общедоступного Wi-Fi. Если кто-то витает вокруг, когда вы посещаете частные сайты, будьте подозрительны. Не отправляйте ничего личного, например пароль. Это очень простая афера, но она, безусловно, работает для хакеров и хакеров.

По теме: Самые известные и лучшие хакеры в мире (и их увлекательные истории)

«Серфингисту по плечу», возможно, даже не нужно быть позади вас: простое наблюдение за тем, что вы печатаете, может дать преступникам то, с чем можно поработать.

Как защититься от плечевых серферов

Будьте бдительны. Знай, кто тебя окружает. Иногда помогает паранойя. Если вы не уверены в окружающих, не делайте ничего личного.

Не стоит недооценивать важность того, что вы заполняете или читаете: например, медицинская информация может быть полезна для похитителей личных данных. Если это документ или веб-страница, которые вы не хотите, чтобы другие видели, примите меры, чтобы этого не произошло.

Другой вариант – приобрести экран конфиденциальности; они ограничивают то, что люди видят на вашем экране.

Как VPN могут защитить от взлома общедоступных сетей Wi-Fi?

Основная проблема общедоступного Wi-Fi – это отсутствие шифрования. VPN шифруют вашу личную информацию, поэтому без правильного ключа дешифрования ее невозможно прочитать (во всяком случае, в большинстве случаев). Если вы регулярно пользуетесь точками доступа, вам понадобится VPN.

К счастью, вы можете найти совершенно бесплатные VPN как для ноутбуков, так и для таких устройств, как смартфоны. Но вы должны оставаться непредубежденными и подумать о том, чтобы заплатить и за него; стоит сохранить вашу личную информацию.

Подавляющее большинство из нас использует общедоступный Wi-Fi, но нам нужно быть осторожнее с этим.