5 способов, с помощью которых хакеры используют общественный Wi-Fi для кражи личных данных

Мы все пользуемся общественным Wi-Fi: он бесплатный, позволяет сэкономить на передаче данных и всегда помогает ускорить время загрузки.
Возможно, вы любите публичный Wi-Fi, но и хакеры тоже.

Вот лишь несколько способов, с помощью которых киберпреступники могут взломать устройства через общественный Wi-Fi, получить доступ к вашим личным данным и, возможно, украсть вашу личность. И как вы можете защитить себя от взлома общественного Wi-Fi.

1. Атаки типа «человек посередине»

Атака «человек посередине» (MITM) — это кибератака, при которой третья сторона перехватывает обмен данными между двумя участниками. Вместо того чтобы данные передавались непосредственно между сервером и клиентом, эта связь нарушается другим элементом.

Затем незваный угонщик может представить вам свою собственную версию сайта, добавив в нее свои собственные сообщения.

Тот, кто пользуется общественным Wi-Fi, особенно уязвим для MITM-атак. Поскольку передаваемая информация обычно не шифруется, публичной становится не только точка доступа, но и ваши данные.

Взломанный маршрутизатор может сравнительно просто собрать множество личных данных: например, хакеры, проникнув в вашу электронную почту, получат доступ к вашим именам пользователей, паролям, личным сообщениям и многому другому!

Как защититься от MITM-атак

Общественный Wi-Fi может быть не зашифрован, но большинство крупных сайтов, запрашивающих пароль, таких как PayPal, eBay и Amazon, используют собственные методы шифрования. Проверьте это, посмотрев на URL-адрес. Если это адрес HTTPS — дополнительная буква «S», означающая «Secure», — значит, он имеет определенный уровень шифрования.

Не вводите никаких данных, если вы видите уведомление о том, что сайт может быть ненастоящим, даже если вы в отчаянии. Большинство браузеров выдают предупреждение, если вы посещаете незащищенный сайт.

2. Поддельные подключения Wi-Fi

Этот вариант атаки MITM также известен как «злой двойник». Эта техника перехватывает ваши данные при передаче, но обходит все системы безопасности, которые могут быть установлены в публичной точке доступа Wi-Fi.

Жертвы могут передать всю свою частную информацию только потому, что их обманом заставили подключиться не к той сети.

Установить поддельную точку доступа довольно просто, и это стоит усилий злоумышленников.

Они могут использовать любое устройство с возможностью выхода в Интернет, включая смартфон, чтобы установить точку доступа с тем же именем, что и настоящая точка доступа. Любые передаваемые данные, отправленные после присоединения к поддельной сети, проходят через хакера.

Как защититься от взлома «злого двойника»

Есть несколько советов о том, как распознать «злого двойника» публичного Wi-Fi. Проявите подозрительность, если вы видите два сетевых подключения с одинаковыми названиями. Если они связаны с магазином или закусочной, поговорите с персоналом.

Если вы находитесь на работе и обнаружили поддельную точку доступа, предупредите руководство.

Вам также следует рассмотреть возможность использования виртуальной частной сети (VPN) с шифрованием данных. Это устанавливает уровень шифрования между конечным пользователем и веб-сайтом, поэтому потенциально перехваченные данные не могут быть прочитаны хакером без правильного ключа расшифровки.

3. Обнюхивание пакетов

Это забавное название, но на самом деле практика «обнюхивания пакетов» — далеко не повод для смеха. Этот метод позволяет хакеру получать информацию по воздуху, а затем анализировать ее со своей скоростью.

Устройство передает пакет данных по незашифрованной сети, который затем может быть прочитан бесплатным программным обеспечением типа Wireshark. Именно так: оно бесплатное.

Загляните в Интернет, и вы даже увидите руководства «как это сделать», обучающие использованию Wireshark. Его можно использовать для анализа веб-трафика, включая (как это ни парадоксально) поиск угроз безопасности и уязвимостей, требующих исправления.

Снайпинг пакетов — относительно простое, а в некоторых случаях даже незаконное занятие. ИТ-отделы делают это регулярно, обеспечивая безопасность, выявляя неисправности и соблюдая политику компании. Но это также полезно для киберпреступников.

Хакеры могут получить огромное количество данных, а затем просмотреть их на досуге в поисках важной информации, например, паролей.

Как защититься от перехвата пакетов

Вы должны полагаться на надежное шифрование, поэтому инвестируйте в VPN и убедитесь, что сайты, требующие приватной информации, имеют сертификаты SSL/TSL (т.е. ищите HTTPS).

4. Сайдджекинг (перехват сеанса)

Сайдджекинг основан на получении информации путем перехвата пакетов. Однако вместо того, чтобы использовать эти данные задним числом, хакер использует их на месте в режиме реального времени. Что еще хуже, он обходит некоторые степени шифрования!

Данные для входа в систему обычно отправляются по зашифрованной сети и проверяются с помощью информации об учетной записи, хранящейся на сайте. В ответ на это используются файлы cookie, отправленные на ваше устройство. Но последние не всегда зашифрованы — хакер может перехватить вашу сессию и получить доступ к любым личным учетным записям, в которые вы вошли.

Хотя злоумышленники не могут прочитать ваш пароль с помощью бокового перехвата, они могут загрузить вредоносное ПО для получения таких данных, включая Skype.

Кроме того, они могут получить много информации, чтобы украсть вашу личность. Множество данных можно получить только из ваших социальных сетей.

Общественные точки доступа особенно привлекательны для такого взлома, поскольку там обычно высок процент пользователей с открытыми сессиями.

Как защититься от перехвата сеанса

Стандартные методы шифрования борются с перехватом сеанса, поэтому VPN будет шифровать информацию, поступающую на ваше устройство и передаваемую с него.

В качестве дополнительной меры безопасности убедитесь, что вы всегда выходите из системы, когда покидаете точку доступа, иначе вы рискуете позволить хакеру продолжить использовать вашу сессию. На сайтах социальных сетей вы можете хотя бы проверить, где вы вошли в систему, а затем выйти из нее удаленно.

5. Плечевой серфинг

Это может показаться очевидным, но мы часто забываем о таких простых мерах безопасности.

При использовании банкомата необходимо проверять окружающих, чтобы никто не подглядывал за тем, как вы вводите PIN-код.

Это также опасно, когда речь идет о публичном Wi-Fi. Если кто-то крутится рядом, когда вы посещаете частные сайты, будьте подозрительны. Не сообщайте ничего личного, например, пароль. Это очень простая афера, но она, безусловно, все еще работает на мошенников и хакеров.

«Плечевому серферу» даже не обязательно находиться у вас за спиной: простое наблюдение за тем, что вы набираете, может дать преступникам повод для работы.

Как защититься от «плечевых серферов»

Будьте бдительны. Знайте, кто находится рядом с вами. Иногда паранойя может помочь. Если вы не уверены в тех, кто вас окружает, не заходите ни в какие частные сайты.

Не стоит недооценивать важность того, что вы заполняете или читаете: например, медицинская информация может быть полезна для похитителей персональных данных. Если это документ или веб-страница, которые вы не хотели бы, чтобы кто-то другой увидел, примите меры предосторожности, чтобы этого не произошло.

Другой вариант — приобрести экран конфиденциальности, он ограничивает то, что видят люди на вашем экране.

Как VPN может защитить от взлома общественного Wi-Fi?

Основная проблема общественного Wi-Fi заключается в отсутствии шифрования. VPN шифруют вашу личную информацию так, что без правильного ключа расшифровки ее невозможно прочитать (в большинстве случаев). Если вы регулярно пользуетесь точками доступа, VPN просто необходима.

К счастью, вы можете найти совершенно бесплатные VPN как для ноутбуков, так и для смартфонов. Но вы должны оставаться непредвзятым и рассмотреть возможность оплаты за VPN — это стоит того, чтобы сохранить вашу личную информацию.

Подавляющее большинство из нас пользуется общественным Wi-Fi, но мы должны быть более осторожны в этом вопросе.

Видеообзор: Общественный WiFi — возможности и риски

Поделиться страницей в социальных сетях или мессенджерах

Старший редактор Кови по тематике Технологии. Ранее я работал редактором в The Next Web и Mattermark.

Оцените автора
«Кови»
Добавить комментарий