Modi in cui il Wi-Fi pubblico viene utilizzato per rubare la tua identità

Molti di noi a un certo punto hanno utilizzato il Wi-Fi pubblico: è gratuito, offre molti gigabyte consentiti ed è sempre utile per velocizzare i tempi di caricamento.

Con bar, hotel, centri commerciali, aeroporti e altri luoghi che offrono ai propri clienti l'accesso Wi-Fi pubblico gratuito, è facile controllare la posta elettronica, socializzare o navigare sul Web quando sei in giro.

Potresti amare il Wi-Fi pubblico, ma anche molti hacker. Dove i criminali informatici spesso spiano le reti Wi-Fi pubbliche e interrompono i dati trasmessi tramite il collegamento.

Ecco alcuni dei modi in cui i criminali informatici possono hackerare i dispositivi Wi-Fi pubblico accedere ai tuoi dati privati ​​e possibilmente rubare la tua identità. E come proteggerti dall'hacking delle reti Wi-Fi pubbliche.

Modi in cui il Wi-Fi pubblico viene utilizzato per rubare la tua identità: protezione

1. Attacco del broker

Un attacco intermediario (MITM) è un attacco informatico in cui una terza parte intercetta le comunicazioni tra due partecipanti. Invece di condividere i dati direttamente tra il server e il client, questo collegamento viene interrotto da un altro elemento.

La persona non invitata può quindi presentare la propria versione del sito Web da mostrare, aggiungendo alcuni dei propri messaggi.

Chiunque utilizzi il Wi-Fi pubblico è particolarmente vulnerabile agli attacchi MITM. Poiché le informazioni inviate sono generalmente non crittografate, non è solo l'hotspot pubblico ad essere compromesso; Sono anche i tuoi dati.

Un router hackerato può scaricare molto materiale personale in modo relativamente semplice: un hacker potrebbe accedere alle tue e-mail, ad esempio, in modo che possa avere accesso ai tuoi nomi utente, password, messaggi privati ​​e altro!

Come proteggersi dagli attacchi MITM

Le reti Wi-Fi pubbliche potrebbero non essere crittografate, ma la maggior parte dei principali siti Web che richiedono password come PayPal, eBay e Amazon utilizzano le proprie tecniche di crittografia. Verifica questa crittografia guardando l'URL. Se l'intestazione è HTTPS - la "S" in più sta per "sicuro" - c'è un certo livello di crittografia.

Non inserire alcun dato se vedi un avviso che un sito web potrebbe non essere autentico, anche se non sei abbastanza attento. La maggior parte dei browser ti darà un messaggio di avviso se visiti un sito non sicuro.

2. Connessioni Wi-Fi false

Modi in cui il Wi-Fi pubblico viene utilizzato per rubare la tua identità: protezione

Che non è diverso dall'attacco MITM ed è anche noto come "Evil Twin". Questa tecnologia intercetta i tuoi dati in transito, ma bypassa qualsiasi sistema di sicurezza installato nell'hotspot Wi-Fi pubblico.

Le vittime possono cedere volontariamente tutte le loro informazioni private, semplicemente perché sono state indotte con l'inganno a unirsi alla rete sbagliata.

È abbastanza facile configurare un punto di accesso (AP) falso e vale la pena fare lo sforzo dei criminali informatici.

Qualsiasi dispositivo con funzionalità Internet, incluso uno smartphone, può essere utilizzato per configurare un punto di accesso con lo stesso nome della rete Wi-Fi originale. Qualsiasi dato trasmesso che viene inviato dopo essersi unito a una rete falsa passa attraverso l'hacker. Verificare Le migliori app per la creazione di hotspot Wi-Fi per smartphone Android.

Come proteggersi da false connessioni Wi-Fi

Ci sono alcuni suggerimenti da tenere a mente su come rilevare la tecnologia "Evil Twin" mentre si è connessi a una rete Wi-Fi pubblica. Dovresti stare più attento se vedi due connessioni con lo stesso nome e dettagli quando tenti di connetterti alla rete. Se è associato a un negozio o un ristorante, parla con il personale lì.

Se sei al lavoro e trovi un punto di accesso falso, avvisa la direzione.

Dovresti anche considerare l'utilizzo di una rete privata virtuale (VPN) per la crittografia dei dati. Questo crea un livello di crittografia tra l'utente finale e il sito Web, quindi i dati potenzialmente intercettati non sono leggibili dall'hacker senza la chiave di decrittazione corretta.

3. Acquisizione dati a pacchetto

È un nome divertente, ma la pratica effettiva di "sniffare i pacchetti" è tutt'altro che divertente. Questo metodo consente all'hacker di ottenere informazioni in volo e quindi di analizzarle alla propria velocità.

Il dispositivo trasmette un pacchetto di dati su una rete non crittografata, che può quindi essere letto da applicazioni gratuite come Wireshark. Esatto: è gratis.

Cerca online e vedrai anche le guide "come fare", che ti insegnano come usare Wireshark. Può essere utilizzato per analizzare il traffico web, inclusa (ironia della sorte) la ricerca di minacce alla sicurezza e vulnerabilità che necessitano di patch.

La tecnica del "packet sniffing" è relativamente semplice e in alcuni casi non è considerata illegale. I dipartimenti IT lo fanno regolarmente, assicurando che le pratiche sicure vengano mantenute, gli errori vengano rilevati e le politiche aziendali siano rispettate. Ma è utile anche per i criminali informatici.

Gli hacker possono acquisire un'abbondanza di dati e quindi scansionarli nel loro tempo libero alla ricerca di informazioni importanti come le password.

Come proteggersi dal dirottamento dei dati a pacchetto

Devi fare affidamento su una crittografia avanzata, quindi investi in una VPN e assicurati che i siti Web che richiedono informazioni private dispongano di certificati SSL/TSL (ad esempio, cerca HTTPS nell'indirizzo del collegamento).

4. Abduzione laterale (sfruttamento della sessione)

Lo sfruttamento della sessione si basa sull'ottenimento di informazioni mediante l'acquisizione di pacchetti di dati. Invece di utilizzare questi dati retroattivamente, tuttavia, l'hacker li utilizza sul sito in tempo reale. Peggio ancora, aggira alcuni gradi di crittografia!

I dettagli di accesso vengono generalmente inviati tramite una rete crittografata e vengono verificati utilizzando le informazioni sull'account detenute dal sito Web. Che risponde utilizzando i cookie inviati al tuo dispositivo. Ma i cookie non sono sempre crittografati: un hacker può dirottare la tua sessione e ottenere l'accesso a qualsiasi account privato a cui hai effettuato l'accesso.

Sebbene i criminali informatici non siano in grado di leggere la tua password tramite dirottamento laterale, possono scaricare malware per ottenere questi dati, incluso l'utilizzo di Skype.

Inoltre, può ottenere molte informazioni per rubare la tua identità. Una grande quantità di dati può essere dedotta solo dalla tua presenza sui social network.

Gli hotspot pubblici sono particolarmente interessanti per questo hack a causa dell'elevata percentuale di utenti con sessioni aperte.

Come proteggersi dallo sfruttamento della sessione

I metodi di crittografia standard combattono il side hijacking, quindi una VPN cripterà le informazioni da e verso il tuo dispositivo.

Come misura di sicurezza aggiuntiva, assicurati di disconnetterti sempre quando esci da un hotspot, altrimenti rischi che un hacker continui a utilizzare la tua sessione. Con i social media, puoi almeno controllare i luoghi in cui hai effettuato l'accesso e quindi disconnetterti da remoto.

5. Surf sulle spalle

Modi in cui il Wi-Fi pubblico viene utilizzato per rubare la tua identità: protezione

Può sembrare ovvio, ma spesso dimentichiamo questo tipo di semplice misura di sicurezza.

Lo shoulder surfing è un tipo di tecnica di ingegneria sociale utilizzata per ottenere informazioni come PIN, password e altri dati riservati guardando alle spalle della vittima.

Quando utilizzi un bancomat, dovresti controllare intorno a te, assicurandoti che nessuno possa vedere i tuoi dettagli quando inserisci il PIN.

È anche un rischio quando si tratta di Wi-Fi pubblico. Se qualcuno sta passando sopra di te quando visiti siti Web privati, fai attenzione. Non fornire nulla di personale come una password. È una truffa molto semplice, ma sicuramente funziona ancora con truffatori e hacker.

L '"hacker" potrebbe non aver bisogno di essere dietro di te: il solo guardare ciò che scrivi e i movimenti delle dita sulla tastiera può dargli qualcosa su cui lavorare per iniziare il suo attacco.

Come proteggersi dal surf sulle spalle

sii sicuro. Conosci chi ti circonda. A volte, un'estrema cautela può aiutare. Se non sei sicuro di chi ti circonda, non fare niente di speciale.

Non sottovalutare ciò che compili o leggi: le informazioni mediche possono essere utili per l'identificazione, ad esempio. Se si tratta di un documento o di una pagina Web che non desideri venga visualizzato da nessun altro, prendi le dovute precauzioni per evitare che ciò accada.

Un'altra opzione è acquistare uno schermo per la privacy; Che limita ciò che le persone vedono sul tuo schermo.

In che modo le VPN possono proteggersi dall'hacking delle reti Wi-Fi pubbliche?

La preoccupazione principale con il Wi-Fi pubblico è la mancanza di crittografia. Le VPN offuscano le tue informazioni personali, quindi senza la chiave di decrittazione corretta non possono essere lette (nella maggior parte dei casi, comunque). Se utilizzi regolarmente gli hotspot, una VPN è essenziale.

Fortunatamente, puoi trovare VPN totalmente gratuite , sia per laptop che per dispositivi come smartphone. Ma dovresti rimanere di mentalità aperta e considerare di pagarne uno anche tu; In modo che valga l'importo pagato per conservare le tue informazioni personali. Verificare I migliori servizi VPN: recensioni delle migliori VPN e guida all'acquisto.

La stragrande maggioranza di noi utilizza il Wi-Fi pubblico, ma dobbiamo prestare molta attenzione.

DzTech

Sono un ingegnere statale con una vasta esperienza nei settori della programmazione, creazione di siti Web, SEO e scrittura tecnica. Sono appassionato di tecnologia e mi dedico a fornire informazioni di qualità al pubblico. Posso diventare una risorsa più preziosa per gli utenti che cercano informazioni accurate e affidabili su recensioni di prodotti e applicazioni specializzate in vari campi. Il mio costante impegno per la qualità e l'accuratezza garantisce che le informazioni fornite siano affidabili e utili per il pubblico. La costante ricerca della conoscenza mi spinge a tenermi aggiornato sugli ultimi sviluppi tecnologici, assicurando che le idee condivise siano veicolate in modo chiaro e accessibile.
Vai al pulsante in alto