Bezpłatne publiczne WiFi jest już dostępne w wielu miejscach. Dodatkową korzyścią wynikającą z korzystania z usługi jest to, że lotniska, hotele i kawiarnie oferują bezpłatny dostęp do Internetu. Dla wielu osób możliwość łączenia się z bezpłatnym Internetem w podróży wydaje się idealna. Możliwość dostępu do służbowej poczty e-mail lub udostępniania dokumentów online jest przydatna dla podróżujących biznesmenów.

Jednak ryzyko związane z korzystaniem z publicznych hotspotów Wi-Fi jest wyższe, niż wielu użytkowników Internetu może sobie wyobrazić, a większość zagrożeń wiąże się z atakami typu man-in-the-middle.


atak typu man-in-the-middle

Ataki typu man-in-the-middle (MitM) mają miejsce, gdy złośliwemu aktorowi udaje się przechwycić komunikację między dwiema stronami. Istnieją różne typy ataków typu „man-in-the-middle”, ale najczęstszy z nich polega na przechwyceniu żądania użytkownika dotyczącego dostępu do witryny internetowej i wysłaniu w odpowiedzi wyglądającej na legalną, fałszywej strony internetowej. Może się to zdarzyć na prawie każdej stronie internetowej, od bankowości internetowej po udostępnianie plików i dostawców poczty e-mail.

Na przykład, jeśli haker jest przygotowany na przechwycenie komunikacji między urządzeniem Alicji a jej dostawcą poczty e-mail, gdy ta próbuje uzyskać dostęp do swojej poczty e-mail, może przeprowadzić atak typu man-in-the-middle, który zwabi ją do fałszywej witryny internetowej. Jeśli haker zdobędzie jej login i hasło, będzie mógł wykorzystać jej adres e-mail do wykonania bardziej złośliwych działań, takich jak wysyłanie wiadomości phishingowych na listę kontaktów Alicji.

Dlatego man-in-the-middle to osoba trzecia, która udaje, że działa legalnie i jest w stanie przechwycić dane przesyłane między dwoma punktami. Zazwyczaj ataki typu man-in-the-middle są przeprowadzane w celu nakłonienia użytkowników do wprowadzenia ich poufnych danych na fałszywe strony internetowe, ale można je również wykorzystać do przechwytywania prywatnych rozmów.


Podsłuch Wi-Fi

Podsłuchiwanie Wi-Fi to rodzaj ataku typu „man-in-the-middle”, w ramach którego hakerzy korzystają z publicznej sieci Wi-Fi w celu monitorowania działań osób podłączonych do niej. Przechwytywane informacje mogą się różnić w zależności od danych osobowych, ruchu w Internecie i wzorców przeglądania.

Zwykle odbywa się to poprzez utworzenie fałszywej sieci Wi-Fi o legalnie wyglądającej nazwie. Fałszywe hotspoty często mają nazwy bardzo podobne do pobliskich sklepów lub firm. Nazywa się to również podwójnym atakiem demona.

Na przykład konsument wchodzący do kawiarni może zauważyć, że istnieją trzy sieci Wi-Fi o podobnych nazwach: CoffeeShop, CoffeeShop1 i CoffeeShop2. Jest prawdopodobne, że co najmniej jedno z nich to Wi-Fi oszusta.

Hakerzy mogą wykorzystać tę technikę do gromadzenia danych z dowolnego urządzenia, które nawiąże połączenie, co ostatecznie umożliwi im kradzież danych logowania, informacji o karcie kredytowej i innych wrażliwych danych.

Podsłuchiwanie Wi-Fi to tylko jedno z zagrożeń związanych z korzystaniem z sieci publicznych, dlatego najlepiej z nich unikać (sieci publiczne). Jeśli musisz skorzystać z publicznej sieci Wi-Fi, skontaktuj się z personelem, aby sprawdzić, czy jest ona autentyczna.


Narzędzie do przechwytywania pakietów sieciowych

Czasami przestępcy używają określonych programów komputerowych do przechwytywania danych. Programy te są znane jako narzędzia do przechwytywania sieci i są często używane przez legalnych specjalistów IT do rejestrowania cyfrowego ruchu sieciowego, co ułatwia im wykrywanie i analizowanie problemów. Programy te są również wykorzystywane do monitorowania wzorców przeglądania Internetu w organizacjach prywatnych.

Jednak wiele z tych analizatorów pakietów jest wykorzystywanych przez cyberprzestępców do gromadzenia wrażliwych danych i wykonywania nielegalnych działań. Zatem nawet jeśli początkowo nie wydarzy się nic złego, ofiary mogą później odkryć, że ktoś dopuścił się wobec nich oszustwa dotyczącego tożsamości lub że poufne informacje ich firmy zostały w jakiś sposób naruszone.


Zasadniczo pliki cookie to małe pakiety danych, które przeglądarki internetowe zbierają ze stron internetowych w celu zachowania niektórych informacji o przeglądaniu. Pakiety te są zazwyczaj przechowywane na komputerze lokalnym użytkownika (jako plik tekstowy), aby umożliwić witrynie internetowej rozpoznanie użytkownika po jego powrocie.

Pliki cookies są przydatne, ponieważ ułatwiają (utrzymują) komunikację pomiędzy użytkownikami a odwiedzanymi przez nich stronami internetowymi. Na przykład pliki cookie pozwalają użytkownikom pozostać zalogowanymi bez konieczności wprowadzania danych uwierzytelniających za każdym razem, gdy odwiedzają określoną stronę internetową. Mogą być również wykorzystywane przez sklepy internetowe do rejestrowania produktów, które klienci dodali wcześniej do koszyka lub monitorowania ich aktywności przeglądania.

Ponieważ pliki cookie są zwykłymi plikami tekstowymi, nie mogą przenosić keyloggerów ani złośliwego oprogramowania, więc nie mogą wyrządzić żadnej szkody na Twoim komputerze. Jednak pliki cookie mogą być niebezpieczne, jeśli chodzi o prywatność, dlatego często są wykorzystywane w atakach typu man-in-the-middle.

Jeśli złośliwy atakujący będzie w stanie przechwycić i ukraść pliki cookie, których używasz do komunikacji ze stronami internetowymi, może wykorzystać te informacje do zaatakowania Ciebie. Nazywa się to kradzieżą plików cookie i często wiąże się z tym, co nazywamy przejmowaniem sesji.

Pomyślne przejęcie sesji umożliwiłoby osobie atakującej podszywanie się pod ofiarę i komunikowanie się z witryną w jej imieniu. Oznacza to, że mogą wykorzystać bieżącą sesję ofiary, aby uzyskać dostęp do osobistych e-maili lub innych stron internetowych, które mogą zawierać wrażliwe dane. Przejmowanie sesji często ma miejsce w publicznych hotspotach Wi-Fi, ponieważ są one łatwiejsze do monitorowania i bardziej podatne na ataki typu man-in-the-middle.


Jak uchronić się przed atakami typu man-in-the-middle?

  • Wyłącz wszelkie ustawienia, które pozwalają Twojemu urządzeniu automatycznie łączyć się z dostępnymi sieciami Wi-Fi.

  • Wyłącz udostępnianie plików i wyloguj się z kont, których nie używasz.

  • Jeśli to możliwe, korzystaj z sieci Wi-Fi chronionych hasłem. Jeśli nie masz innego wyjścia, jak skorzystać z publicznej sieci Wi-Fi, staraj się nie wysyłać poufnych informacji ani nie uzyskiwać do nich dostępu.

  • Aktualizuj swój system operacyjny i oprogramowanie antywirusowe.

  • Podczas korzystania z sieci publicznych unikaj jakiejkolwiek działalności finansowej, w tym transakcji kryptowalutowych.

  • Odwiedzaj strony internetowe korzystające z protokołu HTTPS. Należy jednak pamiętać, że niektórzy hakerzy fałszują protokół HTTPS, więc ten środek nie jest całkowicie niezawodny.

  • Korzystanie z wirtualnej sieci prywatnej (VPN) jest zawsze zalecane, szczególnie gdy potrzebujesz dostępu do danych wrażliwych lub związanych z działalnością gospodarczą.

  • Uważaj na fałszywe sieci Wi-Fi. Nie ufaj nazwie Wi-Fi tylko dlatego, że jest taka sama jak nazwa sklepu lub firmy. Jeżeli masz wątpliwości, poproś obsługę o potwierdzenie autentyczności sieci. Możesz ich także zapytać, czy mają bezpieczną sieć, którą możesz pożyczyć.

  • Wyłącz Wi-Fi i Bluetooth, jeśli z nich nie korzystasz. Unikaj łączenia się z sieciami publicznymi, jeśli naprawdę nie musisz.


Wnioski i przemyślenia

Cyberprzestępcy nieustannie szukają nowych sposobów uzyskiwania dostępu do danych ludzi, dlatego ważne jest, aby zachować świadomość i czujność. W tym miejscu omawiamy wiele zagrożeń, jakie mogą stwarzać publiczne sieci Wi-Fi. Chociaż większość zagrożeń można ograniczyć, po prostu korzystając z połączenia chronionego hasłem, ważne jest, aby zrozumieć, jak działają te ataki i jak zapobiec staniu się kolejną ofiarą.