Bezpłatne publiczne WiFi jest już dostępne w wielu miejscach. Lotniska, hotele i kawiarnie promują bezpłatne łącze internetowe jako dodatkową korzyść podczas korzystania ze swoich usług. Dla wielu osób możliwość połączenia się z bezpłatną siecią internetową, gdy są poza domem, jest idealna. Jest to szczególnie przydatne dla podróżujących biznesmenów, którzy mogą uzyskać dostęp do swojej służbowej poczty e-mail lub udostępniać dokumenty online.

Korzystanie z publicznych hotspotów Wi-Fi wiąże się jednak z większymi zagrożeniami, niż wielu użytkowników Internetu może sobie wyobrazić, a większość z nich jest związana z atakami Man in the Middle.


Ataki pośredników

Atak typu man-in-the-middle (MitM) ma miejsce, gdy złośliwemu aktorowi udaje się przechwycić komunikację między dwiema stronami. Istnieje kilka rodzajów ataków MitM, ale jeden z najpowszechniejszych polega na przechwyceniu żądania dostępu użytkownika do strony internetowej i zwróceniu odpowiedzi zawierającej fałszywą stronę internetową, która wydaje się wiarygodna. Może się to zdarzyć w przypadku praktycznie każdej witryny internetowej, od bankowości internetowej po usługi udostępniania plików i dostawców poczty e-mail.

Na przykład, jeśli Alicja spróbuje uzyskać dostęp do swojej poczty e-mail, a hakerowi uda się przechwycić komunikację między jej urządzeniem a usługodawcą, może przeprowadzić atak MitM, który doprowadzi ją do fałszywej strony internetowej. Jeśli haker uzyska dostęp do loginu i hasła Alicii, może wykorzystać jej adres e-mail do przeprowadzenia szkodliwych działań, takich jak wysyłanie wiadomości phishingowych na jej listę kontaktów.

Pośrednikiem jest zatem osoba trzecia zdolna do przechwytywania danych przesyłanych między dwoma punktami i podająca się za uprawnionego uczestnika. Ogólnie rzecz biorąc, ataki MitM mają na celu nakłonienie użytkowników do wprowadzenia ich najbardziej wrażliwych danych na fałszywych stronach internetowych, chociaż można je również wykorzystać do przechwycenia prywatnej rozmowy.


Podsłuch Wi-Fi

Podsłuchiwanie Wi-Fi to rodzaj ataku MitM, w którym haker wykorzystuje publiczną sieć Wi-Fi do monitorowania działań każdego, kto się z nią łączy. Przechwycone informacje mogą obejmować dane osobowe, wzorce przeglądania i ruch internetowy.

Zwykle odbywa się to poprzez utworzenie fałszywej sieci Wi-Fi o legalnie wyglądającej nazwie. Nazwa fałszywego punktu dostępu jest często podobna do nazwy pobliskiego sklepu lub firmy. Podsłuchiwanie Wi-Fi jest również znane jako „metoda Złego Bliźniaka”.

Na przykład konsument może wejść do kawiarni i zauważyć, że dostępne są trzy sieci Wi-Fi o podobnych nazwach: Coffee Shop, Coffee Shop1 i Coffee Shop2. Jest prawdopodobne, że co najmniej jedna z nich to oszukańcza sieć.

Hakerzy mogą wykorzystać tę technikę do gromadzenia danych z dowolnego urządzenia, które nawiąże połączenie, co ostatecznie umożliwi im kradzież danych logowania, informacji o karcie kredytowej i innych wrażliwych danych.

Podsłuchiwanie Wi-Fi to tylko jedno z wielu zagrożeń związanych z sieciami publicznymi, dlatego zawsze lepiej jest unikać ich używania. Jeśli musisz korzystać z publicznej sieci Wi-Fi, koniecznie sprawdź u pracownika, czy jest ona autentyczna i bezpieczna.


Analizator pakietów

Czasami przestępcy używają określonych programów komputerowych do przechwytywania danych. Programy te nazywane są snifferami pakietów i są często używane przez legalnych specjalistów IT do rejestrowania ruchu w sieci cyfrowej, ponieważ ułatwiają wykrywanie i analizowanie problemów. Programy te są również używane do monitorowania wzorców wyszukiwania w Internecie w organizacjach prywatnych.

Jednak wiele z tych snifferów pakietów może zostać przejętych przez cyberprzestępców w celu gromadzenia wrażliwych danych i przeprowadzania nielegalnych działań. Chociaż na początku może się to wydawać nieszkodliwe, ofiary mogą później odkryć, że ktoś dopuścił się wobec nich oszustwa dotyczącego tożsamości lub że w jakiś sposób wyciekły poufne informacje ich firmy.


Zasadniczo pliki cookie to małe pakiety danych, które przeglądarki zbierają ze stron internetowych w celu zachowania określonych informacji o przeglądaniu. Te pakiety danych są zwykle przechowywane lokalnie (w postaci plików tekstowych) na komputerze, dzięki czemu witryna internetowa rozpoznaje użytkownika po jego powrocie.

Pliki cookies są przydatne, ponieważ ułatwiają komunikację pomiędzy użytkownikami a odwiedzanymi przez nich stronami internetowymi. Na przykład pliki cookie pozwalają użytkownikom pozostać zalogowanymi bez konieczności wprowadzania danych uwierzytelniających za każdym razem, gdy odwiedzają określoną stronę internetową. Mogą być również wykorzystywane przez sklepy internetowe do rejestrowania artykułów, które klienci dodali wcześniej do koszyka lub monitorowania ich aktywności przeglądania.

Ponieważ pliki cookie są zwykłymi plikami tekstowymi, nie mogą przenosić keyloggerów ani złośliwego oprogramowania, więc nie spowodują żadnych uszkodzeń komputera. Mimo to pliki cookie mogą być niebezpieczne pod względem prywatności i często będą wykorzystywane w atakach MitM.

Jeśli złośliwy podmiot będzie w stanie przechwycić i ukraść pliki cookie, których używasz do komunikacji ze stronami internetowymi, może wykorzystać te informacje przeciwko Tobie. Nazywa się to kradzieżą plików cookie i jest ogólnie powiązane z tym, co nazywamy przejmowaniem sesji.

Pomyślne przejęcie sesji umożliwia atakującemu podszywanie się pod ofiarę i komunikowanie się ze stronami internetowymi w jej imieniu. Oznacza to, że może wykorzystać aktualnie otwarte sesje ofiary, aby uzyskać dostęp do osobistych wiadomości e-mail lub innych stron internetowych, które mogą zawierać wrażliwe dane. Przejmowanie sesji zwykle ma miejsce w publicznych hotspotach Wi-Fi, ponieważ są one łatwiejsze do monitorowania i znacznie bardziej podatne na ataki MitM.


Jak uchronić się przed atakami MitM?

  • Wyłącz wszelkie ustawienia, które pozwalają Twojemu urządzeniu automatycznie łączyć się z dostępnymi sieciami Wi-Fi.

  • Wyłącz udostępnianie plików i wyloguj się z kont, których nie używasz.

  • Jeśli to możliwe, korzystaj z sieci Wi-Fi chronionych hasłem. Jeśli nie masz innego wyjścia, jak skorzystać z publicznej sieci Wi-Fi, staraj się nie wysyłać poufnych informacji ani nie uzyskiwać do nich dostępu.

  • Aktualizuj swój system operacyjny i program antywirusowy.

  • Unikaj jakiejkolwiek aktywności finansowej podczas korzystania z sieci publicznych, w tym transakcji kryptowalutowych.

  • Korzystaj ze stron internetowych korzystających z protokołu HTTPS. Należy jednak pamiętać, że niektórzy hakerzy są w stanie przeprowadzić fałszowanie protokołu HTTPS, więc ten środek nie jest całkowicie niezawodny.

  • Korzystanie z wirtualnej sieci prywatnej (VPN) jest zawsze zalecane, zwłaszcza jeśli potrzebujesz dostępu do danych wrażliwych lub związanych z działalnością gospodarczą.

  • Uważaj na fałszywe sieci Wi-Fi. Nie ufaj nazwie Wi-Fi tylko dlatego, że jest podobna do nazwy sklepu lub firmy. Jeśli masz wątpliwości, poproś pracownika o potwierdzenie autentyczności sieci. Możesz także zapytać, czy mają inną bezpieczną sieć, do której mogą Ci zapewnić dostęp.

  • Wyłącz Wi-Fi i Bluetooth, jeśli z nich nie korzystasz. Unikaj łączenia się z sieciami publicznymi, jeśli naprawdę nie musisz.


Końcowe przemyślenia

Cyberprzestępcy zawsze szukają nowych sposobów uzyskiwania dostępu do danych ludzi, dlatego tak ważna jest edukacja i zachowanie czujności. W tym miejscu omówiliśmy niektóre z wielu zagrożeń, jakie mogą stwarzać publiczne sieci Wi-Fi. Chociaż wiele z tych zagrożeń można złagodzić, korzystając z połączenia chronionego hasłem, ważne jest, aby zrozumieć, jak działają te ataki i jak uniknąć stania się kolejną ofiarą.