Tehnici de compromitere a rețelelor Wi-Fi publice
Sursa: https://www.pexels.com/
În acest articol sunt prezentate modalități prin care persoanele rău intenționate exploatează rețelele Wi-Fi publice dar și metode de protecție împotriva acestor tipuri de atacuri atunci când utilizați Wi-Fi-ul public.
1. Atacuri Man-in-the-Middle (MITM)
Atunci când un atacator interceptează, monitorizează sau modifică comunicarea dintre două entități fără ca acestea să știe. Utilizatorii de Wi-Fi public sunt ținte ideale pentru atacurile MITM deoarece informațiile pe care le trimit adesea nu sunt criptate, ceea ce înseamnă că este ușor pentru atacatori să acceseze datele.
Pentru a preveni acest tip de atac, utilizatorii ar trebui să utilizeze conexiuni securizate și să evite rețelele Wi-Fi publice nesigure. De asemenea, soluțiile de securitate precum VPN-urile pot fi utile în protejarea comunicării împotriva acestui tip de atac.
2. Conexiuni Wi-Fi False
Crearea unei rețele Wi-Fi false este ușor de realizat și adesea este realizată în apropierea hotspoturilor reale și poate fi foarte ușor de confundat.
Fiți precauți dacă vedeți două rețele Wi-Fi cu nume similare. Dacă nu sunteți sigur, întrebați personalul locului în care vă conectați la Wi-Fi. De asemenea, luați în considerare utilizarea unei Rețele Private Virtuale (VPN) pentru a cripta datele.
3. Captura de Pachete (Packet Sniffing)
Acestă metodă permite capturarea pachetelor de date care trec prin rețele necriptate. Acest proces poate fi folosit atât în scopuri legale, pentru a monitoriza și îmbunătăți securitatea unei infrastructuri de rețea, cât și ilegale, precum interceptarea și exfiltrarea de informații fără a avea consimțământul explicit al părților implicate. Folosiți o soluție VPN pentru a cripta datele și asigurați-vă că site-urile web pe care le accesați au certificate SSL/TSL (căutați „https” în URL).
4. Atacuri de tip Sidejacking
Este un tip de atac cibernetic în cadrul căruia un atacator interceptează cookie-ul de sesiune al victimei și o folosește pentru a obține acces neautorizat la resursele sau serviciile disponibile pe un server web. Într-un astfel de atac, atacatorul nu obține parola utilizatorului, astfel încât, atunci când acesta se deconectează, este deconectat și atacatorul. Deși nu pot citi direct parola dumneavoastră, ei pot totuși descărca malware sau pot aduna suficiente informații pentru a vă fura identitatea.
Utilizați o soluție VPN pentru a cripta datele și deconectați-vă de la conturile dumneavoastră atunci când nu mai este necesar. Verificați sesiunile active ale conturilor de social media și deconectați-vă de la cele pe care nu le recunoașteți.
5. DNS Spoofing
Reprezintă o tehnică utilizată în lansarea atacurilor cibernetice în cadrul căreia un atacator încearcă să altereze informațiile din baza de date a sistemului DNS (Domain Name System). Scopul acestui atac este de a redirecționa traficul de date către site-uri sau pagini web malițioase. Procesul de DNS spoofing implică înlocuirea datelor autentice din cache-ul DNS cu informații false, astfel încât, atunci când un utilizator încearcă să acceseze un anumite site web, acesta va fi redirecționat către un site fals în locul paginii web autentice
6. Phishing Wi-Fi
Acest tip de atac implică configurarea de rețele Wi-Fi false care seamană cu cele legitime.
Verificați întotdeauna autenticitatea rețelelor Wi-Fi înainte de a vă conecta, mai ales în locuri publice. Evitați conectarea la rețele cu nume generice precum „Wi-Fi Gratuit” și fiți precauți în legătură cu orice rețea care vă solicită să introduceți informații personale.
7. Rogue Access Points
Atacatorii pot configura propriile lor puncte de acces wireless în spații publice, făcându-se să pară rețele hotspot legitime. Astfel, ei pot monitoriza și captura datele utilizatorilor sau pot lansa atacuri asupra dispozitivelor lor. Utilizați o soluție VPN pentru a cripta traficul și evitați conectarea la rețele Wi-Fi necunoscute.
8. Keylogger
Este un program software sau dispozitiv hardware conceput special pentru a înregistra fiecare apăsare de tastă efectuată pe o tastatură. Scopul principal al unui keylogger este de a monitoriza și înregistra activitatea tastaturii unei victime, inclusiv informațiile sensibile precum parole, mesaje sau alte informații confidențiale. Utilizarea unui keylogger pentru a obține acces neautorizat la datele private ale altor persoane sau pentru alte acțiuni malițioase este ilegală, în unele jurisdicții putând duce la consecințe legale serioase.
Evitați să utilizați computere publice pentru efectuarea plăților sau a cumpărăturilor online. Dacă totuși este obligatoriu acest lucru, luați în considerare utilizarea unei tastaturi virtuale sau introduceți informațiile într-un document securizat, copiați conținutul și mutați-l în câmpurile destinate.
În concluzie, chiar dacă rețelele wi-fi publice reprezintă de multe ori o alternativă necostisitoare, rapidă și ușor de folosit, este totuși o variantă pentru atacatori de a obține informații confidențiale. Cu toate acestea, prin implementarea unor măsuri de securitate precum utilizarea VPN-urilor, verificarea autenticității rețelelor Wi-Fi, riscurile de a fi atacați pot fi minimizate.
Sursa:https://securityaffairs.com/159003/security/public-wi-fi-attacks.html
