现在许多地方都提供免费公共 WiFi。机场、酒店和咖啡馆推广免费互联网连接,作为使用其服务的额外好处。对于许多人来说,出门在外时能够连接到免费的互联网是理想的选择。对于出差、可以访问工作电子邮件或在线共享文档的商人来说,它特别有用。
然而,使用公共 WiFi 热点的风险比许多互联网用户想象的要多,其中大部分风险与中间人攻击有关。
中间人攻击
当恶意行为者设法拦截两方之间的通信时,就会发生中间人 (MitM) 攻击。 MitM 攻击有多种类型,但最常见的一种是拦截用户对网页的访问请求,返回看似合法的欺诈网页的响应。这种情况几乎可能发生在任何网站上,从网上银行到文件共享服务再到电子邮件提供商。
例如,如果 Alice 尝试访问她的电子邮件,而黑客设法拦截她的设备与服务提供商之间的通信,他们就可以实施 MitM 攻击,将她引导至虚假网站。如果黑客获得了艾丽西亚的登录名和密码,他就可以使用她的电子邮件进行恶意行为,例如向她的联系人列表发送网络钓鱼消息。
因此,中介是能够拦截两点之间发送的数据并冒充合法参与者的第三方。一般来说,中间人攻击是为了诱骗用户在虚假网站上输入最敏感的数据,尽管它们也可以用于简单地拦截私人对话。
WiFi窃听
WiFi 窃听是 MitM 攻击的一种,其中黑客使用公共 WiFi 来监视连接到该 WiFi 的任何人的活动。拦截的信息范围从个人数据到浏览模式和互联网流量。
这通常是通过创建一个具有合法名称的假 WiFi 网络来完成的。假冒接入点的名称通常与附近商店或公司的名称相似。 WiFi窃听也被称为“邪恶双生法”。
例如,消费者可能走进一家咖啡店,并注意到有三个可用的 WiFi 网络,且名称相似:Coffee Shop、Coffee Shop1 和 Coffee Shop2。其中至少有一个可能是欺诈网络。
黑客可以使用这种技术从任何建立连接的设备获取数据,最终使他们能够窃取登录凭据、信用卡信息和其他敏感数据。
WiFi 窃听只是与公共网络相关的众多风险之一,因此最好避免使用它们。如果您必须使用公共 WiFi,请务必与工作人员核实其真实性和安全性。
数据包分析仪
有时犯罪分子使用特定的计算机程序来拦截数据。这些程序被称为数据包嗅探器,通常被合法的 IT 专业人员用来记录数字网络流量,因为它们可以更轻松地检测和分析问题。这些程序还用于监控私人组织内的互联网搜索模式。
然而,许多数据包嗅探器可能会被网络犯罪分子劫持,以收集敏感数据并进行非法活动。尽管乍一看似乎无害,但受害者后来可能会发现有人对他们进行了身份欺诈,或者他们公司的机密信息已以某种方式泄露。
Cookie 盗窃和会话劫持
基本上,cookie 是浏览器从网站收集的小数据包,用于保留某些浏览信息。这些数据包通常存储在计算机本地(作为文本文件),以便网站在用户返回时识别用户。
Cookie 很有用,因为它们促进用户与其访问的网页之间的通信。例如,cookie 允许用户保持登录状态,而无需在每次访问特定网页时输入其凭据。在线商店还可以使用它们来记录客户之前添加到购物车的商品或监控他们的浏览活动。
由于cookies是简单的文本文件,它们不能携带键盘记录程序或恶意软件,因此不会对您的计算机造成任何损害。尽管如此,cookie 在隐私方面可能存在危险,并且经常被用于中间人攻击。
如果恶意行为者能够拦截并窃取您用于与网站通信的 cookie,他们就可以利用该信息来攻击您。这称为 Cookie 盗窃,通常与我们所说的会话劫持相关。
成功的会话劫持允许攻击者冒充受害者并代表他们与网页进行通信。这意味着它可以使用受害者当前打开的会话来访问可能包含敏感数据的个人电子邮件或其他网页。会话劫持通常发生在公共 WiFi 热点上,因为它们更容易监控并且更容易受到中间人攻击。
如何保护自己免受中间人攻击?
禁用任何允许您的设备自动连接到可用 WiFi 网络的设置。
关闭文件共享并注销您不使用的帐户。
尽可能使用受密码保护的 WiFi 网络。当您别无选择只能使用公共 WiFi 网络时,尽量不要发送或访问敏感信息。
保持操作系统和防病毒软件更新。
使用公共网络时避免任何金融活动,包括加密货币交易。
使用使用 HTTPS 协议的网页。但请记住,一些黑客能够进行 HTTPS 欺骗,因此这种措施并非完全万无一失。
始终建议使用虚拟专用网络 (VPN),尤其是在您需要访问敏感或业务相关数据时。
小心假冒的 WiFi 网络。不要仅仅因为 WiFi 的名称与商店或公司的名称类似而相信它。如果您有疑问,请询问工作人员以确认网络的真实性。您还可以询问他们是否有其他安全网络可以让您访问。
如果不使用 WiFi 和蓝牙,请将其关闭。如果不需要,请避免连接到公共网络。
最后的想法
网络犯罪分子总是在寻找新的方法来访问人们的数据,因此自我教育并保持警惕至关重要。在这里,我们解决了公共 WiFi 网络可能带来的一些风险。尽管使用受密码保护的连接可以减轻其中许多风险,但了解这些攻击的工作原理以及如何避免成为下一个受害者非常重要。