Gli hacker di 5 modi possono utilizzare il Wi-Fi pubblico per rubare la tua identità

Gli hacker di 5 modi possono utilizzare il Wi-Fi pubblico per rubare la tua identità / Sicurezza

Siamo stati tutti tentati di utilizzare il Wi-Fi pubblico: è gratuito, consente di risparmiare sull'indennità dei dati ed è sempre utile per accelerare i tempi di caricamento.

Potresti amare il Wi-Fi pubblico, ma anche gli hacker.

Qui ci sono solo alcuni modi in cui i criminali informatici possono accedere ai tuoi dati privati ​​e potenzialmente rubare la tua identità 10 pezzi di informazione che sono usati per rubare la tua identità 10 pezzi di informazione che sono usati per rubare la tua identità secondo l'ufficio di giustizia degli Stati Uniti, identità il furto costò alle vittime oltre 24 miliardi di dollari nel 2012, più del furto delle famiglie, dei furti di proprietà e dei furti di proprietà. Queste 10 informazioni sono ciò che i ladri stanno guardando ... Leggi di più e cosa puoi fare per proteggerti.

1. Attacchi man-in-the-middle

Il termine tecnologico, man-in-the-middle (MITM) Che cos'è un attacco Man-in-the-Middle? Il gergo della sicurezza ha spiegato cos'è un attacco man-in-the-middle? Il gergo della sicurezza spiegato Se hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo che fa per te. Leggi altro è un attacco in cui una terza parte intercetta comunicazioni tra due partecipanti. Invece di dati condivisi direttamente tra server e client, quel collegamento è rotto da un altro elemento. Il dirottatore non invitato presenta quindi la propria versione di un sito da visualizzare, aggiungendo nei propri messaggi.

inserisci una password con 8 caratteri o meno pic.twitter.com/ICtuHwR1uw

- Zach Leatherman (@zachleat), 20 settembre 2016

Chiunque utilizzi il Wi-Fi pubblico è particolarmente vulnerabile a un attacco MITM. Poiché le informazioni trasmesse sono generalmente non criptate, non è solo l'hotspot pubblico - sono anche i tuoi dati. Potresti anche gridare i tuoi dettagli. Un router compromesso può semplificare in modo relativamente semplice un sacco di materiale personale: basta entrare nelle e-mail, ad esempio, dare agli hacker l'accesso a nomi utente, password e messaggi privati ​​e molto altro oltre a 5 modi in cui il tuo indirizzo e-mail può essere sfruttato dai truffatori 5 modi per sfruttare il tuo indirizzo e-mail da Scammers Leggi di più !

La cosa più preoccupante è se stai usando il banking online 6 Common Sense Motivi per cui dovresti fare una banca online se non sei già [opinione] 6 motivi comuni di senso per cui dovresti fare una banca online se non sei già [opinione] di solito fai il tuo banking? Guidi alla tua banca? Aspetti in lunghe file, solo per depositare un assegno? Ricevi dichiarazioni cartacee mensili? Archivia quelli ... Leggi di più o scambia i dettagli di pagamento tramite e-mail o messaggistica istantanea.

Cosa sai fare? Non inserire dati se viene visualizzata una notifica che indica che un sito potrebbe non essere autentico. Anche se sei disperato. Le credenziali di un sito Web vengono verificate utilizzando certificati SSL / TSL Come la navigazione sul Web sta diventando ancora più sicura Come la navigazione Web sta diventando ancora più sicura Abbiamo certificati SSL da ringraziare per la nostra sicurezza e privacy. Ma recenti violazioni e difetti potrebbero aver inficiato la fiducia nel protocollo crittografico. Fortunatamente, l'SSL si sta adattando, essendo aggiornato - ecco come. Leggi di più, quindi prendi sul serio i messaggi di avvertimento sull'autenticità.

Il Wi-Fi pubblico potrebbe non essere crittografato, ma aziende di e-commerce come PayPal, eBay e Amazon impiegano le proprie tecniche di crittografia. (In effetti, la maggior parte dei siti più importanti che richiedono una password utilizzano la crittografia.) È possibile verificare ciò osservando l'URL. Se si tratta di un indirizzo HTTPS Che cos'è HTTPS e Come abilitare connessioni sicure per impostazione predefinita Che cos'è HTTPS e Come abilitare connessioni sicure Per default Le preoccupazioni di sicurezza si stanno diffondendo in lungo e in largo e hanno raggiunto il primo posto nella mente di tutti. Termini come antivirus o firewall non sono più un vocabolario strano e non solo sono capiti, ma sono anche usati da ... Read More - quell'ulteriore “S” senso “Sicuro” - c'è un certo livello di crittografia. Un plug-in come HTTPS Everywhere costringerà il browser a eseguire l'impostazione predefinita su trasmissioni crittografate, laddove disponibili.

2. Connessioni Wi-Fi false

Questa variazione di un attacco MITM è anche conosciuta come “Gemello cattivo”. La tecnica intercetta i tuoi dati in transito, ma ignora tutti i sistemi di sicurezza che un hotspot Wi-Fi pubblico potrebbe avere.

Alcuni anni fa, Dottor chi ha mostrato i pericoli della tecnologia, in particolare il problema causato dalla connessione a un router dannoso. In quel caso, gli utenti sono stati integrati in un'intelligenza aliena - improbabilmente improbabile. Ma in realtà, le vittime potrebbero consegnare tutte le loro informazioni private, semplicemente perché sono state indotte a entrare a far parte della rete sbagliata.

È abbastanza facile impostare un punto di accesso falso (AP) e vale la pena per i criminali informatici. Possono utilizzare qualsiasi dispositivo con funzionalità Internet, incluso uno smartphone, per configurare un AP con lo stesso nome di un vero e proprio hotspot. Qualsiasi dato trasmesso inviato dopo essere entrato in una rete fasulla passa attraverso un hacker.

Cosa sai fare? Ci sono alcuni suggerimenti da tenere a mente su come individuare “Gemello cattivo” Wi-Fi pubblico. Siate sospettosi se vedete due connessioni di rete con lo stesso nome. Se sono in un negozio o un ristorante associato, parla con lo staff lì. Allo stesso modo, gestione degli allarmi se sei al lavoro e individuare un AP falso.

Nuove regole UE decretano il Wi-Fi pubblico gratuito per ogni città, tramite @ExtremeTech pic.twitter.com/eACNfdVBLM

- F-Secure FREEDOME (@FreedomeVPN) 21 settembre 2016

Raccomandiamo sempre di utilizzare una rete privata virtuale (VPN) Qual è la definizione di una rete privata virtuale Qual è la definizione di una rete privata virtuale Le reti private virtuali sono più importanti ora che mai. Ma sai cosa sono? Ecco cosa devi sapere. Leggi di più . Questo stabilisce un livello di crittografia tra l'utente finale e un sito Web, quindi i potenziali dati intercettati sono illeggibili da un hacker senza la chiave di decrittazione corretta. Hai un sacco di motivi per usare una VPN 8 Istanze che non stavi usando una VPN ma dovresti aver avuto: la lista di controllo della VPN 8 istanze che non stavi usando una VPN ma dovresti aver avuto: la lista di controllo della VPN Se non hai Ho già preso in considerazione l'iscrizione a una VPN per proteggere la tua privacy, ora è il momento. Per saperne di più, e uno è sicuramente quello di combattere gli attacchi MITM nella loro miriade di forme.

3. Sniffing dei pacchetti

È un nome divertente, ma la pratica attuale di “pacchetto che annusa” è lontano da una questione di risate. Questo metodo consente a un hacker di acquisire informazioni aeree e quindi di analizzarle alla loro velocità.

Questo è relativamente semplice, e non è nemmeno illegale in alcuni casi. Sul serio. David Maimon, Assistant Professor presso l'Università del Maryland, ha studiato i pericoli legati all'uso del Wi-Fi pubblico e ha detto:

Quando abbiamo iniziato, dovevamo ottenere l'approvazione e il team legale in Maryland ha controllato se fosse corretto annusare e non potesse trovare alcuna legge che impedisse di sniffare. Banner prima di accedere al Wi-Fi pubblico, dove si accettano le condizioni d'uso, a volte si menziona espressamente che non si può annusare e che lo rende illegale, ma se non c'è un banner, non è affatto illegale.

Un dispositivo trasmette un pacchetto di dati attraverso una rete non criptata, che può quindi essere letta da un software gratuito come Wireshark. Esatto: è gratuito. Guarda online e vedrai “come” guide, che ti insegnano come usare Wireshark. Perché? Perché è uno strumento utile per analizzare il traffico web, incluso, abbastanza ironicamente, la ricerca di cybercriminali e vulnerabilità che necessitano di patch.

Immagine di credito: Wireshark Team tramite Wikimedia Commons

Ciò nonostante, gli hacker possono ottenere un'abbondanza di dati e scansionarli a loro piacimento per informazioni importanti come le password.

Cosa sai fare? Ancora una volta, è necessario fare affidamento su una crittografia forte, quindi consigliamo una VPN. Se non sei sicuro, assicurati che i siti che richiedono informazioni private utilizzino certificati SSL / TSL Cos'è un certificato SSL e ne hai bisogno? Cos'è un certificato SSL e ne hai bisogno? Navigare su Internet può essere spaventoso quando sono coinvolte informazioni personali. Leggi di più (quindi cerca HTTPS).

4. Sidejacking (Session Hijacking)

Il sidejacking si basa sull'ottenimento di informazioni tramite lo sniffing dei pacchetti. Invece di usare questi dati retroattivamente, tuttavia, un hacker lo utilizza sul posto. Ancora peggio, ignora alcuni gradi di crittografia!

Avvertenza sul 'sidejacking' di wifi gratuito, di BBB: alcune reti fittizie usano nomi generici come coffee_shop1 per ingannarti, rubare informazioni # liveonk2

- Kerry Tomlinson (@KerryTNews), 25 giugno 2014

I dettagli di accesso vengono generalmente inviati tramite una rete crittografata (si spera) e verificati utilizzando le informazioni sull'account contenute nel sito Web. Questo risponde quindi utilizzando i cookie inviati al tuo dispositivo. Ma quest'ultimo non è sempre criptato: un hacker può dirottare la tua sessione e accedere a qualsiasi account privato con cui hai effettuato l'accesso.

Sebbene i criminali informatici non possano leggere la tua password tramite il sidejacking, potrebbero scaricare malware, spyware, malware, ecc. Spiegato: Comprendere le minacce online Virus, spyware, malware, ecc. Spiegato: Comprendere le minacce online Quando inizi a pensare a tutte le cose che potrebbe andare storto quando si naviga in Internet, il web inizia a sembrare un posto piuttosto spaventoso. Ulteriori informazioni per ottenere tali dati, incluso Skype Questo malware Trojan potrebbe registrare le conversazioni Skype Questo malware Trojan potrebbe registrare le conversazioni Skype Se usi Skype, devi conoscere il Trojan T9000, malware che registra le tue conversazioni , videochiamate e messaggi di testo, ed è praticamente inosservabile alle suite di sicurezza. Leggi di più . Inoltre, possono ottenere molte informazioni per rubare la tua identità. Basta guardare la ricchezza di dati che può essere dedotta Digital Shadow Exposes Cosa sa veramente di Facebook Chi siamo Ombra digitale Espone ciò che Facebook sa davvero di te Mentre era iniziato come una mera trovata di marketing, Digital Shadow di Ubisoft rimane un'applicazione molto utile (e potenzialmente spaventosa) questo ti mostra quante persone possono scoprire su di te da Facebook. Leggi di più da Facebook da solo!

Gli hotspot pubblici sono particolarmente allettanti per questo hack perché in genere c'è un'alta percentuale di utenti con sessioni aperte. L'estensione di Firefox, Firesheep ha dimostrato con quanta facilità il sidejacking può essere realizzato, costringendo Facebook e Twitter a richiedere HTTPS al momento dell'accesso.

Visto che "IsThisTheKrustyKrab?" Era un nome wifi ...
Password indovina "NoThisIsPatrick"
Stato attuale: pic.twitter.com/QSWxmZjdsb

- Jack Peterman? (@JackPetermann) 24 settembre 2016

Cosa sai fare? Ancora una volta, HTTPS offre un buon livello di crittografia, quindi se devi davvero andare su siti che richiedono informazioni personali, fallo attraverso questa connessione sicura. Allo stesso modo, una VPN dovrebbe combattere il sidejacking.

Come ulteriore misura di sicurezza, assicurati di uscire sempre quando esci da un hotspot o rischiare che un hacker continui a utilizzare la tua sessione. Con Facebook, puoi almeno controllare le posizioni in cui sei loggato e disconnettersi 8 cose da fare in un'ora per lottare contro la privacy da Facebook 8 cose da fare in un'ora per lottare Indietro Privacy Da Facebook Sappiamo tutti che Facebook indaga quante più informazioni possibili. Ma come puoi riprendere il controllo della tua privacy? La chiusura di Facebook è un'opzione, ma sono disponibili altre opzioni. Leggi di più .

5. Spalla-surf

Questo potrebbe sembrare ovvio, ma spesso dimentichiamo questo tipo di semplici misure di sicurezza.

Immagine di credito: Richard via Flickr

Ogni volta che usi un segnalatore di pericolo ATM 3 da cercare ogni volta che usi un segnalatore di pericolo ATM 3 da cercare ogni volta che usi un bancomat Prendendo alcuni istanti prima di far scattare la tua carta nello slot ATM per prelevare denaro potrebbe essere la differenza tra individuarlo è stato manomesso e senza un soldo. Ma cosa dovresti cercare? Per saperne di più, dovresti controllare chi ti circonda, assicurandoti che nessuno sbirceri quando inserisci il tuo PIN Come gli scammer possono usare gli sportelli bancomat per ripulirti Come gli scammer possono usare gli sportelli automatici per ripulirti Che l'ATM nel muro della tua banca locale potrebbe sembrare un modo semplice per ottenere denaro, ma è necessario assicurarsi che i truffatori non siano arrivati ​​prima. Leggi di più .

È anche un pericolo quando si tratta di Wi-Fi pubblico. Se una o più persone si aggirano intorno a te quando visiti siti privati, rimani sospettoso. Non inviare nulla di personale come una password. È una truffa molto semplice, ma sicuramente funziona ancora per hustler e hacker.

UN “spalla surfista” potrebbe anche non essere dietro di te: solo guardare ciò che scrivi può dare ai criminali qualcosa con cui lavorare 10 dei più famosi hacker del mondo (e che cosa è successo loro) 10 degli hacker più famosi del mondo (e che cosa è successo a loro) -ha hacker contro hacker black-hat. Ecco gli hacker più famosi della storia e cosa stanno facendo oggi. Leggi di più .

Cosa sai fare? Stai attento. Scopri chi c'è intorno a te. A volte, un po 'di paranoia può aiutare. Se non sei sicuro di chi ti circonda, non andare su nulla di privato.

Non sottovalutare l'importanza di ciò che stai compilando o leggendo: le informazioni mediche possono essere utili ai ladri di identità 5 Ragioni per le quali il furto di identità medica aumenta 5 motivi per cui i furti di identità medica aumentano Scammer desidera i tuoi dati personali e le informazioni sul conto bancario - ma sapevi che anche le tue cartelle cliniche sono di loro interesse? Scopri cosa puoi fare al riguardo. Leggi di più, per esempio. Se si tratta di un documento o di una pagina web che non vorresti che nessun altro vedesse, prendi delle precauzioni per impedire che ciò accada.

Un'altra opzione è quella di acquistare una schermata di privacy - che limita la quantità di persone che possono vedere ciò che è sul tuo schermo - o addirittura crearne una da solo Tenere fuori dagli sguardi Occhi con lo schermo della privacy del computer. lavoratori che prestano troppa attenzione al tuo display? Uno schermo di privacy può aiutare - ecco le tue opzioni. Leggi di più !

Dimmi di più su VPN!

La preoccupazione principale del Wi-Fi pubblico è la mancanza di crittografia. Le summenzionate VPN scramble le vostre informazioni personali quindi senza la chiave di decodifica corretta, non può essere letto (nella maggior parte dei casi, comunque, non credere a questi 5 miti sulla crittografia! Non credere a questi 5 miti sulla crittografia! La crittografia suona complessa, ma è molto più semplice di quanto la maggior parte pensi, tuttavia potresti sentirti un po 'troppo al buio per utilizzare la crittografia, quindi lasciamo perdere alcuni miti di crittografia! Se utilizzi regolarmente hotspot, l'utilizzo di una VPN è essenziale.

Fortunatamente, puoi utilizzare una vasta gamma di VPN 6 VPN senza fili che prendono seriamente la tua privacy 6 VPN senza fili che prendono seriamente la tua privacy In un'epoca in cui ogni movimento online viene tracciato e registrato, una VPN sembra una scelta logica. Abbiamo dato un'occhiata a sei VPN che prendono sul serio l'anonimato. Ulteriori informazioni, più completamente gratuiti 7 Servizi VPN completamente gratuiti per proteggere la tua privacy 7 Servizi VPN completamente gratuiti per proteggere la tua privacy È possibile trovare una VPN affidabile e gratuita che protegga la tua privacy? Dai un'occhiata a questi servizi VPN gratuiti. Ulteriori informazioni, sia per laptop e dispositivi come smartphone. Opera ha esteso il suo servizio VPN Opera lancia una VPN Android gratuita, Pokemon GO ha raggiunto il picco ... [Tech News Digest] Opera lancia una VPN Android gratuita, Pokemon GO ha raggiunto il picco ... [Tech News Digest] Opera porta la sua VPN gratuita su Android, Pokemon GO inizia a perdere giocatori, Pinterest acquisisce Instapaper da Betaworks, Facebook verifica la riproduzione automatica di video con audio e il criceto che pensa che sia Super Mario. Per saperne di più da Windows e Mac ai telefoni Android, ad esempio, o potresti utilizzare i plug-in su Chrome I 7 migliori Free VPN per Google Chrome I 7 migliori VPN gratuiti per Google Chrome Free VPN sono rari, ma se stai usando il Browser Chrome, potresti essere solo fortunato. Dai un'occhiata a queste migliori VPN gratuite per Chrome. Leggi di più . Se esegui la maggior parte della tua attività privata su uno smartphone, dai un'occhiata a queste app per Android Mantieni i tuoi dati privati ​​con queste 4 app VPN per Android Mantieni i tuoi dati privati ​​con queste 4 app VPN Per le VPN Android può essere utile per tutta una serie di motivi ma i loro principali vantaggi sono che mantengono i tuoi dati privati ​​anche su una connessione WiFi pubblica (che sono sorprendentemente facili da sfruttare) e ... Leggi di più o questi per il tuo iPhone o iPad 2 Servizi VPN gratuiti per la navigazione sicura sul tuo dispositivo iOS 2 Servizi VPN gratuiti per la navigazione sicura sul tuo dispositivo iOS Ulteriori informazioni .

Immagine di credito: Iphonedigital via Flickr

La stragrande maggioranza di noi usa il Wi-Fi pubblico, ma dobbiamo stare più attenti. Qual è il rootkit UEFI "LoJax" sviluppato dagli hacker russi? Qual è il rootkit UEFI "LoJax" sviluppato da hacker russi? Il software antimalware non ti proteggerà da un'infezione da rootkit, quindi cosa puoi fare sulla nuova infezione da LoJax? Per saperne di più su di esso, e le VPN sono fondamentali per l'arsenale della sicurezza consapevole.

Quali altri metodi usi per stare al sicuro quando usi il Wi-Fi pubblico?

Scopri di più su: Sicurezza wireless.