Bezpłatne publiczne WiFi jest już dostępne w wielu miejscach. Lotniska, hotele i kawiarnie oferują bezpłatne łącze internetowe jako dodatkową korzyść z korzystania z ich usług. Dla wielu osób możliwość łączenia się z bezpłatnym Internetem w podróży wydaje się idealna. Byłoby to szczególnie przydatne dla podróżującego przedsiębiorcy, który może teraz uzyskać dostęp do swojej służbowej poczty e-mail lub udostępniać dokumenty online.
Jednakże korzystanie z publicznych hotspotów Wi-Fi wiąże się z większymi zagrożeniami, niż mogłoby się wydawać wielu użytkownikom Internetu, a większość z nich wiąże się z atakami typu man-in-the-middle.
Człowiek w środkowym ataku
Atak typu Man-in-the-Middle (MitM) ma miejsce, gdy atakującemu udaje się przechwycić komunikację między dwiema stronami. Istnieją różne rodzaje ataków MitM, ale jednym z najczęstszych jest przechwycenie żądania użytkownika dotyczącego dostępu do witryny internetowej i wysłanie odpowiedzi zawierającej fałszywą stronę internetową, która wygląda identycznie. Może się to zdarzyć w przypadku niemal każdej witryny internetowej, od bankowości internetowej po udostępnianie plików i dostawców poczty e-mail.
Na przykład, jeśli Alicja próbuje uzyskać dostęp do swojej poczty e-mail, a hakerowi uda się przechwycić połączenie między jej urządzeniem a dostawcą poczty e-mail, może przeprowadzić atak MitM, zwabiając ją na fałszywą stronę internetową. Jeśli haker uzyska dostęp do jej nazwy użytkownika i hasła, może wykorzystać jej adres e-mail do wykonania bardziej szkodliwych działań, takich jak wysyłanie wiadomości phishingowych na listę kontaktów Alicji.
Zatem człowiek pośrodku to osoba trzecia zdolna do przechwytywania danych przesyłanych pomiędzy dwoma punktami, udając oryginał. Ataki MitM są zwykle przeprowadzane w celu nakłonienia użytkowników do wprowadzenia poufnych danych na fałszywej stronie internetowej, ale można je również wykorzystać do przechwycenia prywatnej rozmowy.
Słuchanie Wi-Fi
Podsłuchiwanie Wi-Fi to rodzaj ataku MitM, w ramach którego haker wykorzystuje publiczną sieć Wi-Fi do monitorowania działań każdego, kto się z nią łączy. Przechwytywane informacje mogą obejmować dane osobowe i ruch internetowy.
Zwykle odbywa się to poprzez utworzenie fałszywej sieci Wi-Fi o nazwie identycznej z prawdziwą. Fałszywa nazwa hotspotu jest często bardzo podobna do nazwy pobliskiego sklepu lub firmy. Jest to również znane jako metoda złego bliźniaka.
Na przykład konsument może wejść do kawiarni i zdać sobie sprawę, że istnieją trzy sieci Wi-Fi o podobnych nazwach: CoffeeShop, CoffeeShop1 i CoffeeShop2. Najprawdopodobniej jeden z nich jest oszustem.
Hakerzy mogą wykorzystać tę technikę do zbierania danych z dowolnego urządzenia, które nawiązuje połączenie, co ostatecznie pozwala im ukraść dane logowania, dane karty kredytowej i inne poufne informacje.
Podsłuchiwanie Wi-Fi to tylko jedno z zagrożeń związanych z sieciami publicznymi, dlatego zawsze lepiej jest unikać ich używania. Jeśli musisz korzystać z publicznej sieci Wi-Fi, skontaktuj się z pracownikiem, aby upewnić się, że jest ona autentyczna i bezpieczna.
Analizator ruchu
Czasami napastnicy używają specjalnych programów komputerowych do przechwytywania danych. Programy te nazywane są analizatorami ruchu i są często używane przez specjalistów IT do rejestrowania ruchu w sieci cyfrowej, co ułatwia im wykrywanie i analizowanie problemów. Programy te służą również do monitorowania dynamiki przeglądania Internetu w organizacjach prywatnych.
Jednak wiele z tych analizatorów ruchu jest wykorzystywanych przez osoby atakujące do gromadzenia wrażliwych danych i popełniania nielegalnych działań. Dlatego nawet jeśli na początku nie wydarzy się nic złego, ofiary mogą później dowiedzieć się, że ktoś dopuścił się oszustwa, wykorzystując ich tożsamość lub że w jakiś sposób wyciekły poufne informacje ich firmy.
Kradzież plików cookie i przejmowanie sesji
Zasadniczo pliki cookie to małe pakiety danych, które przeglądarki internetowe zbierają ze stron internetowych w celu przechowywania niektórych informacji o użytkowniku. Te pakiety danych są zazwyczaj przechowywane lokalnie (w postaci plików tekstowych) na komputerze, dzięki czemu witryna internetowa rozpoznaje użytkownika, gdy powraca.
Pliki cookies są przydatne, ponieważ ułatwiają korzystanie z często odwiedzanych stron internetowych. Na przykład pliki cookie pozwalają użytkownikom pozostać zalogowanymi bez konieczności wprowadzania danych uwierzytelniających za każdym razem, gdy odwiedzają określoną witrynę. Mogą być również wykorzystywane przez sklepy internetowe do rejestrowania towarów, które klienci dodali wcześniej do koszyka, czy też do monitorowania surfowania po Internecie.
Ponieważ pliki cookie są zwykłymi plikami tekstowymi, nie mogą zawierać keyloggera ani złośliwego oprogramowania, więc nie wyrządzą żadnej szkody na Twoim komputerze. Jednak pliki cookie mogą być niebezpieczne z punktu widzenia prywatności i często są wykorzystywane w atakach MitM.
Jeśli atakujący mogą przechwycić i ukraść pliki cookie, których używasz do korzystania ze stron internetowych, mogą wykorzystać te informacje przeciwko Tobie. Nazywa się to kradzieżą plików cookie i często wiąże się z tym, co nazywamy przejmowaniem sesji (przejmowaniem protokołu TCP).
Pomyślne przejęcie sesji umożliwia atakującemu podszywanie się pod ofiarę i korzystanie ze stron internetowych w jej imieniu. Oznacza to, że mogą wykorzystać bieżącą sesję ofiary, aby uzyskać dostęp do osobistej poczty e-mail lub innych witryn internetowych, które mogą zawierać wrażliwe dane. Przejmowanie sesji zwykle ma miejsce w publicznych hotspotach Wi-Fi, ponieważ są one łatwiejsze do monitorowania i znacznie bardziej podatne na ataki MitM.
Jak uchronić się przed atakami MitM?
Wyłącz ustawienie, które pozwala Twojemu urządzeniu automatycznie łączyć się z publicznymi sieciami Wi-Fi.
Wyłącz udostępnianie plików i wyloguj się z kont, których nie używasz.
Jeśli to możliwe, korzystaj z sieci Wi-Fi chronionych hasłem. Jeśli nie masz innego wyjścia, jak tylko skorzystać z publicznej sieci Wi-Fi, staraj się nie wysyłać poufnych informacji ani nie uzyskiwać do nich dostępu.
Zaktualizuj system operacyjny i program antywirusowy.
Unikaj jakiejkolwiek aktywności finansowej podczas korzystania z sieci publicznych, w tym transakcji kryptowalutowych.
Korzystaj ze stron internetowych korzystających z protokołu HTTPS. Należy jednak pamiętać, że niektórzy hakerzy podrabiają protokół HTTPS, więc ten środek nie jest całkowicie niezawodny.
Zawsze zaleca się korzystanie z wirtualnej sieci prywatnej (VPN), zwłaszcza jeśli potrzebujesz dostępu do danych wrażliwych lub związanych z firmą.
Uważaj na fałszywe sieci Wi-Fi. Nie ufaj nazwie Wi-Fi tylko dlatego, że wygląda jak sklep lub firma. W razie wątpliwości poproś pracownika o potwierdzenie autentyczności sieci. Możesz także zapytać, czy mają bezpieczną sieć, z której możesz korzystać.
Wyłącz Wi-Fi i Bluetooth, jeśli z nich nie korzystasz. Unikaj łączenia się z sieciami publicznymi, jeśli nie jest to konieczne.
Wniosek
Cyberprzestępcy zawsze szukają nowych sposobów uzyskiwania dostępu do danych ludzi, dlatego ważne jest, aby być na bieżąco z informacjami i zachować czujność. W tym miejscu omówiliśmy niektóre zagrożenia, jakie może stwarzać publiczna sieć Wi-Fi. Chociaż większość tych zagrożeń można złagodzić, po prostu korzystając z połączenia chronionego hasłem, ważne jest, aby zrozumieć, jak działają te ataki i jak uniknąć stania się kolejną ofiarą.
