Dlaczego musisz przestać korzystać z publicznych sieci WiFi
Publiczne WiFi. Taki wygodny i bez wysiłku sposób na surfowanie w dowolnym miejscu za cudze pieniądze. Chociaż kiedyś to była rzadkość to obecnie publiczne WiFi jest dostępne niemal wszędzie: kawiarnie, lotniska, hotele, szkoły, a nawet na ulicach. Nikt nie może zaprzeczyć, że to jest wygodne, ale czy naprawdę powinieneś z tego korzystać?
Publiczne WiFi, znane także jako publiczne "hotspoty", to fizyczna lokalizacja, w której można uzyskać dostęp do internetu przy użyciu technologii WiFi za pośrednictwem bezprzewodowej sieci lokalnej (WLAN) przy użyciu routera podłączonego do dostawcy usług internetowych. Choć wydaje się to świetnym rozwiązaniem dla wszystkich, którzy nie chcą marnować swoich danych mobilnych, publiczne WiFi jest najprostszym miejscem dla innych, aby podejrzeć Twoje informacje. Po nawiązaniu połączenia z siecią Wi-Fi wysyłasz własne informacje osobiste za pośrednictwem witryn internetowych lub aplikacji mobilnych. Nie powinno być więc dziwne, że hakerzy mogą przechwycić i podejrzeć Twoje dane. (To jest tak proste, że nawet siedmiolatek może to zrobić).
Aby pokazać Ci, dlaczego musisz PRZESTAĆ UŻYWAĆ publicznych WiFi , prezentujemy 10 sposobów, na które możesz łatwo zostać zhackowany podczas korzystania z publicznego WiFi.
- Nieszyfrowane sieci / witryny
Szyfrowanie jest kluczem do bezpieczeństwa Twoich danych osobowych w internecie. Zasadniczo szyfruje ono informacje wysyłane przez Internet, przekształcając je w kod, który pozwala uniknąć dostępu do nich przez niepożądane osoby trzecie. Szyfrowana witryna chroni informacje wysyłane do niej i z niej. Bezpieczna sieć bezprzewodowa szyfruje wszystkie informacje, które przesyłasz, używając tej właśnie sieci. Przesyłanie informacji do witryn, które nie są w pełni zaszyfrowane i korzystanie z aplikacji mobilnych, które wymagają podawania informacji osobistych lub finansowych, jest bardzo ryzykowną grą, w którą nie chcesz grać. Jeśli do szyfrowanej witryny używasz niezabezpieczonej sieci, inni użytkownicy sieci mogą widzieć to, co i Ty widzisz.
Większość hotspotów Wi-Fi nie szyfruje informacji wysyłanych przez Internet , a zatem nie jest bezpieczna. W rzeczywistości, jeśli sieć nie wymaga hasła WPA lub WPA2, prawdopodobnie nie jest w ogóle bezpieczna. Tyczy się to większości publicznych hotspotów.
-
Nieprawidłowa konfiguracja WiFi
Biorąc pod uwagę wszystkie postępy w technologii informacyjnej i coraz skuteczniejsze sposoby hakerskie, proste błędy użytkownika są jednym z najczęstszych zagrożeń dla publicznych sieci WiFi. Nie ma sposobu na zagwarantowanie, że właściciele firm lub pracownicy, którzy założyli sieć, podjęli wszelkie działania w celu zapewnienia ochrony danych. Nie jest rzadkością, gdy pracownicy po prostu zostawiają domyślne konta użytkowników i hasła na routerze WiFi, co sprawia, że włamanie się do sieci jest śmiesznie łatwe.
-
Ataki typu man-in-the-middle
Jednym z najczęstszych zagrożeń w sieciach publicznych jest atak typu Man in the Middle (MitM). Zasadniczo atak MitM jest podobny do podsłuchu. Gdy komputer lub telefon łączy się z Internetem, dane są przesyłane z tego urządzenia do serwisu lub witryny. To dlatego, że różne luki w zabezpieczeniach umożliwiają osobie trzeciej znalezienie się w środku tych transmisji i podsłuchanie ich wszystkich . W dzisiejszych czasach nowe narzędzia hackerskie są dostępne za darmo, a hackowanie sieci publicznych jest proste, nawet dla użytkowników z ograniczoną wiedzą techniczną. W rzeczywistości wykonanie ataku MitM na publiczne WiFi jest tak proste, że dla podkreślenia tego zagrożenia - HMA przeprowadził eksperyment, podczas którego 7-letnia dziewczynka zdołała z powodzeniem włamać się do sieci publicznej, używając do tego tylko laptopa i niektórych samouczków z Google. Cały proces zabrał temu małemu dziecku mniej niż 11 minut, po zakończeniu którego mogła kraść informacje z innych komputerów podłączonych do tej samej sieci WiFi.
-
Złośliwe oprogramowanie
Dzięki lukom i osłabieniom zabezpieczeń wykrytym w systemach operacyjnych i programach napastnicy mogą przenosić szkodliwe oprogramowanie do komputera, a użytkownicy nawet o tym nie wiedzą. Wykorzystanie tych luk w zabezpieczeniach jest dosyć łatwe, wystarczy wpisać odpowiedni kod i skierować go do określonej luki w zabezpieczeniach, a następnie zainfekować urządzenie szkodliwym oprogramowaniem. Jeśli nigdy nie miałeś problemu ze złośliwym oprogramowaniem, to na pewno i tak nie chcesz zaryzykować spotkania z nim.
-
Podglądanie i węszenie
Podglądanie i węszenie przez Wi-Fi jest dokładnie tym, na co wygląda. Korzystając ze specjalnych zestawów oprogramowania i urządzeń, które można kupić online, cyberprzestępcy mogą z łatwością podsłuchiwać sygnały Wi-Fi. Ta technika umożliwia atakującym dostęp do wszystkiego, co robisz online - wszystkich odwiedzanych przez Ciebie stron internetowych i wszelkich wprowadzane do nich informacji, np. danych logowania do dowolnego konta internetowego itp., umożliwiając im korzystanie z Twojej wirtualnej tożsamości gdy tylko będą tego chcieli. Pomyśl o możliwości zalogowania się na Twoje konto bankowe. Haker może zobaczyć Twoją nazwę użytkownika, hasło i wszystkie informacje o Twoim koncie bankowym, które później będzie mógł wykorzystać, aby się zalogować i ukraść Twoje pieniądze .
-
Fałszywe punkty dostępowe
Fałszywe punkty dostępowe dają ofiarom wrażenie łączenia się z czymś, co wydaje się być legalną siecią, przy użyciu zbliżonej, godnej zaufania nazwy, takiej jak nazwa firmy lub hotel, w którym się zatrzymujesz. Jeśli ktoś skonfigurował swoją sieć może ją nazwać, tak jak chce, zatem możesz wyszukać i połączyć się z siecią Wi-Fi o nazwie "Joe's Cafe", gdy oficjalna legalna sieć to "Joe's Coffee". Nigdy nie dowiesz się tego, jaka jest różnica i możesz w ten sposób wpaść w pułapkę hakera. I voila! Właśnie połączyłeś się z nieuczciwym punktem dostępu stworzonym przez cyberprzestępców, którzy teraz mogą zobaczyć wszystko, co robisz.
-
Analizatory pakietów
Analizatory pakietów, znanw również jako sniffery pakietów, to stosunkowo małe programy komputerowe, które mogą monitorować ruch w sieci. Mogą nawet przechwytywać niektóre pakiety danych i dostarczać informacji na temat zawartych w nich treści. W najlepszym wypadku programy te mogą być używane w sposób nieszkodliwy, a jedynie gromadzić dane o ruchu. W najgorszym jednakże mogą być kolejną luką, za pomocą której hakerzy mogą wejść w kontakt z Twoimi informacjami.
-
Niegodziwe bliźniaki
"Niegodziwy bliźniak" to coś, co jest bardzo podobne do złośliwego lub fałszywego punktu dostępowego, tylko o wiele bardziej wyrafinowane w maskowaniu jego prawdziwego celu. "Niegodziwe bliźniaki" są tworzone po to, aby wyglądać i działać jak legalny punkt dostępu. Hakerzy mogą w rzeczywistości sklonować punkt dostępu, któremu ufasz i który znasz, tworząc identyczny. Gdy połączysz się z takim bliźniaczym punktem dostępowym, rozpocznie się wysyłanie informacji do hakera. Publiczne sieci Wi-Fi są szczególnie narażone na tego rodzaju ataki.
- Sieci typu Ad hoc
Sieci typu Ad hoc to sieci P2P łączące bezpośrednio dwa komputery. Zazwyczaj używają tych samych kanałów, co połączenia bezprzewodowe. Podczas korzystania z publicznej sieci Wi-Fi komputer najprawdopodobniej będzie miał możliwość odkrywania nowych sieci. W ten sposób hakerzy mogą połączyć się bezpośrednio z telefonem lub komputerem, jeśli znajdują się w zasięgu, ponieważ kanały są otwarte dla nowych połączeń. Wystarczy, że jeden koniec sieci WiFi umożliwi połączenie typu ad hoc, aby dać hakerom dostęp do całej sieci.
-
Robaki
Robaki są bardzo podobne do tradycyjnych wirusów komputerowych, ale różnią się one jednym z kluczowych aspektów: wirusy komputerowe wymagają, aby był jakiś program, do którego mogą się przyczepić, aby móc normalnie działać. Robaki mogą działać samoistnie. Gdy jest podłączony do publicznej sieci WiFi bez odpowiedniego zabezpieczenia, robak może przenosić się z jednego komputera na inne urządzenia podłączone do tej samej sieci , co powoduje olbrzymie zamieszanie w systemie Twojego komputera.
Bez dobrej sieci VPN pozwalającej chronić nasze informacje podczas podróży online, wszyscy siedzimy tylko w roli zwierzyny czekając tylko, aby jakiś myśliwy się nami zainteresował.
Uwaga od redakcji: Bardzo cenimy sobie relacje z czytelnikami. W naszych działaniach kierujemy się przejrzystością i uczciwością, dokładając wszelkich starań, by zasłużyć na Wasze zaufanie. Jako portal podlegamy pod tę samą grupę właścicielską co część czołowych produktów w branży, które recenzujemy. Dotyczy to Intego, CyberGhost, ExpressVPN i Private Internet Access. Nie ma to jednak żadnego wpływu na nasz proces oceny, ponieważ stosujemy rygorystyczną metodologię testowania.
Zatem następnym razem, gdy siedzisz w lobby swojego hotelu i grasz sobie we wspaniałą grę online ze swoimi znajomymi z domu - nie rób tego. Lub, jeśli już musisz, zrób sobie przysługę i zainstaluj odpowiednią usługę VPN zanim zaczniesz korzystać z publicznego WiFi.
Twoje dane są widoczne dla witryn, które odwiedzasz!
Twój adres IP:
Twoja lokalizacja:
Twój dostawca Internetu:
Powyższe informacje mogą służyć do śledzenia Cię, kierowania reklam i monitorowania Twojej aktywności online.
Sieci VPN mogą pomóc w ukryciu tych informacji przed witrynami internetowymi, zapewniając ochronę przez cały czas. Polecamy ExpressVPN — VPN nr 1 wybrany spośród ponad 350 testowanych przez nas dostawców. Prowadzi szyfrowanie na poziomie wojskowym i ma funkcje prywatności, które zapewniają cyfrowe bezpieczeństwo, a ponadto — obecnie oferuje 82% zniżki.
Prosimy o sugestie, jak ulepszyć ten artykuł. Twoja opinia ma znaczenie!