5 Maneiras hackers podem usar wi-fi público para roubar sua identidade

Todos nós temos sido tentados a usar público

Wi-Fi: É grátis, salva no seu subsídio de dados, e é sempre útil para acelerar os tempos de carregamento.

Você pode amar pública Wi-Fi - mas assim como hackers.

Aqui estão apenas algumas maneiras cibercriminosos podem ter acesso aos seus dados privados e potencialmente roubar sua identidade eo que você pode fazer para se proteger.10 peças de informação que são usados ​​para roubar sua identidade10 peças de informação que são usados ​​para roubar sua identidadeDe acordo com o Bureau de Justiça dos EUA, vítimas de custos roubo de identidade mais de US $ 24 bilhões em 2012, mais de arrombamento de casa, motor, e roubo de propriedade combinado. Estas 10 peças de informação são o que os ladrões estão procurando ...consulte Mais informação

Ataques 1. Man-in-the-middle

O termo tecnológico, man-in-the-middle (MITM) é um ataque por meio de que um terceiro partido intercepta a comunicação entre dois participantes. Em vez de dados sendo compartilhados diretamente entre o servidor eo cliente, esse link é quebrado por um outro elemento. O seqüestrador sem ser convidado, em seguida, apresenta a sua própria versão de um site para exibir para você, adicionando suas próprias mensagens.

qualquer um que usa público Wi-Fi é especialmente vulneráveis ​​a um ataque MITM. Porque a informação transmitida é geralmente não criptografado, não é apenas o ponto de acesso que é pública - é os seus dados também. Você pode muito bem gritar seus detalhes. Um roteador comprometido pode aspirar um monte de material pessoal relativamente simples: basta entrar em seus e-mails, por exemplo, dá aos hackers acesso aos seus nomes de usuário, senhas e mensagens privadas, e muito mais além!5 maneiras O seu endereço de email pode ser explorada por Scammers5 maneiras O seu endereço de email pode ser explorada por Scammersconsulte Mais informação

A coisa mais preocupante é se você estiver utilizando serviços bancários online ou trocar detalhes de pagamento mais e-mails ou mensagens instantâneas.

O que você pode fazer? Não introduza quaisquer dados, se você ver uma notificação de que um site pode não ser verdadeira. Mesmo se você está desesperado. credenciais de um site são verificados usando / certificados SSL TSL, de modo a ter mensagens de aviso sobre a autenticidade sério.Como a navegação na Web está se tornando ainda mais seguraComo a navegação na Web está se tornando ainda mais seguraTemos certificados SSL de agradecer por nossa segurança e privacidade. Mas brechas e falhas recentes podem ter amassado a sua confiança no protocolo criptográfico. Felizmente, SSL está se adaptando, sendo atualizado - veja como.consulte Mais informação

Video: Como hackear Wifi em 2 minutos e ver a senha no celular android. Novo método 2017 COM ou SEM Root!

Público Wi-Fi pode não ser criptografada, mas as empresas de e-commerce como PayPal, eBay e Amazon empregar suas próprias técnicas de criptografia. (Na verdade, a maioria dos grandes sites que solicitam uma criptografia de uso de senha.) Você pode verificar isso olhando para o URL. Se for um endereço HTTPS - que “S” adicional que significa “seguro” - há algum nível de criptografia. Um plugin como HTTPS Everywhere vai forçar seu navegador em falta para transmissões criptografadas quando disponíveis.

2. Conexões falsificados Wi-Fi

Esta variação de um ataque MITM também é conhecido como o “mau Dupla”. A técnica intercepta os dados transferidos, mas ignora quaisquer sistemas de segurança de um hotspot Wi-Fi público possa ter.

Alguns anos atrás, Doutor quem mostrou os perigos da tecnologia, em particular os problemas causados ​​pela conexão a um roteador malicioso. Nesse caso, os usuários foram integradas em uma inteligência alienígena - reconhecidamente improvável. Mas, na realidade, as vítimas poderiam ser entregando todas as suas informações privadas, mas apenas porque foram aliciadas para se juntar à rede errado.

É bastante fácil de configurar um ponto de acesso falso (AP), e vale bem a pena o esforço para os cibercriminosos. Eles podem usar qualquer dispositivo com recursos de internet, incluindo um smartphone, para configurar um AP com o mesmo nome como um hotspot genuíno. Quaisquer dados transmitidos enviados depois de entrar para uma rede falso passa por um hacker.

O que você pode fazer? Desconfie se você ver duas conexões de rede com mesmo nome. Se eles estão a uma loja ou restaurante associado, falar com o pessoal lá. Da mesma forma, a gestão de alertas, se você está no trabalho e detectar um AP falso.

Nós sempre recomendamos o uso de um rede privada virtual (VPN). Isto estabelece um nível de criptografia entre o usuário final e um site, de modo potencial de dados interceptado é ilegível por um hacker sem a chave de decodificação correta. você tem abundância de razões para usar uma VPN, e um definitivamente é combater ataques MITM em suas inúmeras formas.Qual é a definição de uma rede privada virtual [Tecnologia Explicada]Qual é a definição de uma rede privada virtual [Tecnologia Explicada]consulte Mais informação

Video: Como Descobrir Senhas De Wi-Fi Método Infalível (Hacker)

3. Packet Sniffing

É um nome divertido, mas a prática real de “packet sniffing” está longe de ser motivo de riso. Este método permite que um hacker para adquirir informações no ar, em seguida, analisá-lo em sua própria velocidade.

Este é relativamente simples, e nem mesmo ilegal em alguns casos. A sério. David Maimon, professor assistente na Universidade de Maryland, investigou os perigos do uso de público Wi-Fi e disse:

Quando começamos, tivemos que obter a aprovação e a equipe jurídica em Maryland verificar se está tudo bem para farejar e não poderia encontrar qualquer lei impedindo-o de sniffing. Banners antes de efetuar login no WiFi pública, onde você acordar os termos de uso, especificamente, por vezes, mencionar que você não tem permissão para farejar e que faz com que seja ilegal, mas se não há nenhuma bandeira, em seguida, que não é ilegal em tudo.

Um dispositivo transmite um pacote de dados através de uma rede sem criptografia, que pode ser lido por software livre como Wireshark. É isso mesmo: é grátis. Look on-line e você vai mesmo ver “como” guias, ensinando como usar Wireshark. Por quê? Porque é uma ferramenta útil para analisar o tráfego web, incluindo, ironicamente, encontrar os cibercriminosos e vulnerabilidades que precisam de correção.

Wireshark no Exemplo de Utilização
Crédito da imagem: Team Wireshark via Wikimedia Commons


No entanto, hackers podem obter uma abundância de dados, então, verificar através dele em seu lazer para informações importantes, como senhas.

O que você pode fazer? Novamente, você precisa confiar em criptografia forte, por isso recomendamos uma VPN. Se você não tem certeza sobre isso, tornar os sites certeza que requerem informações privadas usar / certificados SSL TSL (Assim que olhar para HTTPS).O que é um certificado SSL, e você precisa de um?O que é um certificado SSL, e você precisa de um?Navegar na Internet pode ser assustador quando informação pessoal está envolvido.consulte Mais informação

4. Sidejacking (Session Hijacking)

Sidejacking confia na obtenção de informações via packet sniffing. Em vez de usar esses dados de forma retroativa, no entanto, um hacker usa-lo on-localização. Pior ainda, ele ignora alguns graus de criptografia!

Video: Descobrindo SENHAS WIFI AO VIVO pelo celular NOVO APP!!! SEM ROOT

detalhes Log-In são normalmente enviados através de uma rede criptografada (espero) e verificado usando as informações da conta mantida pelo site. Isso, então, responde usando cookies enviados para o dispositivo. Mas este não é sempre criptografado - um hacker pode seqüestrar sua sessão e pode ter acesso a todas as contas privadas que você está conectado.

Enquanto os cibercriminosos não pode ler sua senha através sidejacking, que podiam de download de malware que iria obter tais dados, mesmo incluindo Skype. Além disso, eles podem começar a abundância de informações para roubar sua identidade. Basta olhar para a riqueza de dados pode ser inferido de Facebook sozinho!Vírus, spyware, malware, etc. explicou: Compreensão de Ameaças OnlineVírus, spyware, malware, etc. explicou: Compreensão de Ameaças OnlineQuando você começar a pensar em todas as coisas que podem dar errado quando navega na Internet, a web começa a parecer um lugar muito assustador.consulte Mais informação

hotspots públicos são especialmente atraentes para este hack porque há normalmente uma alta porcentagem de usuários com sessões abertas. A extensão do Firefox, Firesheep demonstrou quão facilmente sidejacking pode ser realizado, forçando Facebook e Twitter para exigir HTTPS ao fazer login.

O que você pode fazer? Mais uma vez, HTTPS oferece um bom nível de criptografia, por isso, se você realmente deve ir em sites que requerem informações pessoais, fazê-lo através deste seguro conexão. Da mesma forma, uma VPN deve combater sidejacking.

Como medida de segurança adicional, certifique-se sempre sair quando você está deixando um hotspot, ou o risco de deixar um hacker continuar a usar a sua sessão. Com o Facebook, você pode pelo menos verificar os locais onde você está logado e sair remotamente.8 coisas a fazer em uma hora de lutar Voltar privacidade do Facebook8 coisas a fazer em uma hora de lutar Voltar privacidade do FacebookNós todos sabemos que o Facebook guzzles tanto de suas informações como pode. Mas como você pode obter o controle de sua privacidade de novo? Sair Facebook é uma opção, mas outras opções estão disponíveis.consulte Mais informação

5. Ombro-Surf

Isso pode parecer óbvio, mas muitas vezes esquecemos este tipo de medidas de segurança simples.

Homem que usa um caixa eletrônico
Crédito de imagem: Richard via Flickr

Sempre que utilizando um ATM, você deve verificar aqueles ao seu redor, certificando-se ninguém espreitar como você digitar o PIN. É também um perigo quando se trata de Wi-Fi público. Se um ou mais indivíduos estão pairando em torno de quando você está visitando sites privados, ficar desconfiado. Não envie nada pessoal, como uma senha. É um golpe muito básico, mas que certamente ainda trabalha para prostitutas e hackers.3 sinais de perigo a procurar cada vez que você usar um ATM3 sinais de perigo a procurar cada vez que você usar um ATMTomando alguns momentos antes de estalar o seu cartão na ranhura de caixa eletrônico para retirar dinheiro poderia ser a diferença entre detectar que foi adulterado, e tornando-se sem um tostão. Mas o que você deve procurar?consulte Mais informação

A “surfista ombro” pode até não precisa estar atrás de você: apenas observando o que você digita pode dar criminosos algo com que trabalhar.

O que você pode fazer? Seja vigilante. Saiba quem está ao seu redor. Às vezes, um pouco de paranóia pode ajudar. Se você não tiver certeza de que o rodeiam, não vá em qualquer coisa privada.

Não subestime a importância do que você está preenchendo ou ler qualquer um: informação médica pode ser útil para ladrões de identidade, por exemplo. Se é um documento ou página da web que você não gostaria que ninguém vê, tomar precauções para parar exatamente isso aconteça.5 razões pelas quais roubo de identidade médica está aumentando5 razões pelas quais roubo de identidade médica está aumentandoScammers quer seus dados pessoais e informações bancárias - mas você sabia que seus registros médicos também são de interesse para eles? Descubra o que você pode fazer sobre ele.consulte Mais informação

Outra opção é a compra de uma tela de privacidade - o que limita a quantidade de pessoas que podem ver o que está na tela - ou na verdade, fazer um você mesmo!

Diga-me mais sobre VPNs!

A preocupação central com Wi-Fi público é a falta de criptografia. As VPNs acima mencionados embaralhar suas informações pessoais lo sem a chave de decodificação correta, ele não pode ser lido (na maioria dos casos, de qualquer maneira). Se você usa regularmente hotspots, usando uma VPN é essencial.Não acredito que estes 5 mitos sobre criptografia!Não acredito que estes 5 mitos sobre criptografia!Encryption parece complexo, mas é muito mais simples do que a maioria pensa. No entanto, você pode se sentir um pouco demasiado in-the-dark fazer uso de criptografia, então vamos rebentar alguns mitos de criptografia!consulte Mais informação

Felizmente, há uma você pode usar uma riqueza de VPNs, a maioria completamente livre, tanto para laptops e dispositivos como smartphones. Opera ampliou seu serviço de VPN a partir do Windows e Mac para telefones Android, por exemplo, ou você poderia usar plug-ins no Chrome. Se você faz a maioria do seu negócio privado em um smartphone, confira esses aplicativos para Android ou estes para seu iPhone ou iPad.

Opera VPN Promo
Crédito de imagem: Iphonedigital via Flickr

A grande maioria de nós usa Wi-Fi público, mas precisamos ser mais cuidadosos sobre isso, e VPNs são centrais para o arsenal da segurança-consciente.9 maneiras para evitar o roubo de identidade por hackers de computador9 maneiras para evitar o roubo de identidade por hackers de computadorNesta era digital, onde quase todo o conhecimento humano é armazenado on-line, algumas das informações mais valiosas que você possui é a sua própria identidade. O termo refere-se à informação que permite que um ladrão de identidade ...consulte Mais informação

Que outros métodos que você usa para ficar segura quando utilizar pública Wi-Fi?


Artigos relacionados