Bezpłatne publiczne WiFi jest już dostępne w wielu miejscach. Lotniska, hotele i kawiarnie promują bezpłatne połączenie internetowe jako dodatkową korzyść wynikającą z korzystania z ich usług. Dla wielu osób możliwość łączenia się z bezpłatnym Internetem w podróży wydaje się idealna. Byłoby to szczególnie przydatne dla podróżującego przedsiębiorcy, który może teraz uzyskiwać dostęp do służbowych wiadomości e-mail lub udostępniać dokumenty online.
Korzystanie z publicznych hotspotów Wi-Fi wiąże się jednak z większymi zagrożeniami, niż wielu użytkowników Internetu mogłoby sobie wyobrazić, a większość tych zagrożeń jest związana z atakami Man in the Middle.
Człowiek w środku ataku
Atak typu Man in the Middle (MitM) ma miejsce, gdy złośliwemu aktorowi udaje się przechwycić komunikację między dwiema stronami. Istnieje wiele rodzajów ataków MitM, ale jednym z najczęstszych jest przechwytywanie żądania użytkownika dotyczącego dostępu do witryny internetowej i wysyłanie odpowiedzi zawierającej fałszywą stronę internetową, która wygląda na wiarygodną. Może się to zdarzyć w przypadku praktycznie każdej witryny internetowej, od bankowości internetowej po udostępnianie plików i dostawców poczty e-mail.
Na przykład, jeśli Alicja spróbuje uzyskać dostęp do swojej poczty e-mail, a hakerowi uda się przechwycić komunikację między jej urządzeniem a dostawcą poczty e-mail, może przeprowadzić atak MitM, zwabiając ją na fałszywą stronę internetową. Jeśli haker uzyska dostęp do jej loginu i hasła, może wykorzystać jej adres e-mail do wykonania bardziej złośliwych działań, takich jak wysyłanie wiadomości phishingowych na listę kontaktów Alicji.
Zatem Człowiek w środku to osoba trzecia, która jest w stanie przechwycić dane przesyłane pomiędzy dwoma punktami, udając legalnego pośrednika. Zwykle ataki MitM mają na celu nakłonienie użytkowników do wprowadzenia ich poufnych danych na fałszywą stronę internetową, ale można je również wykorzystać do przechwycenia prywatnej rozmowy.

Podsłuch Wi-Fi
Podsłuchiwanie Wi-Fi to jeden z rodzajów ataku MitM, w ramach którego haker wykorzystuje publiczną sieć Wi-Fi do monitorowania działań każdego, kto się z nią łączy. Przechwytywane informacje mogą różnić się w zależności od danych osobowych, wzorców ruchu internetowego i przeglądania.
Zwykle odbywa się to poprzez utworzenie fałszywej sieci Wi-Fi o nazwie, która wydaje się wiarygodna. Nazwa fałszywego hotspotu jest często bardzo podobna do nazwy pobliskiego sklepu lub firmy. Jest to również znane jako metoda Złego Bliźniaka.
Na przykład konsument może wejść do kawiarni i zdać sobie sprawę, że dostępne są trzy sieci Wi-Fi o podobnych nazwach: CoffeeShop, CoffeeShop1 i CoffeeShop2. Istnieje prawdopodobieństwo, że co najmniej jedno z nich to Wi-Fi oszusta.
Hakerzy mogą wykorzystać tę technikę do gromadzenia danych z dowolnego urządzenia, które nawiązuje połączenie, co ostatecznie pozwala im ukraść dane logowania, dane karty kredytowej i inne wrażliwe dane.
Podsłuchiwanie Wi-Fi to tylko jedno z zagrożeń związanych z sieciami publicznymi, dlatego zawsze lepiej jest unikać ich używania. Jeśli naprawdę potrzebujesz skorzystać z publicznej sieci Wi-Fi, koniecznie sprawdź u pracownika, czy jest ona autentyczna i bezpieczna.
Wąchanie pakietów
Czasami przestępcy wykorzystują określone programy komputerowe do przechwytywania danych. Programy te nazywane są snifferami pakietów i są często używane przez legalnych specjalistów IT do rejestrowania ruchu w sieci cyfrowej, co ułatwia im wykrywanie i analizowanie problemów. Programy te są również wykorzystywane do monitorowania wzorców przeglądania Internetu w organizacjach prywatnych.
Jednak wiele z tych analizatorów pakietów jest wykorzystywanych przez cyberprzestępców do gromadzenia wrażliwych danych i wykonywania nielegalnych działań. Zatem nawet jeśli na początku wydaje się, że nic złego się nie dzieje, ofiary mogą później dowiedzieć się, że ktoś dopuścił się wobec nich oszustwa dotyczącego tożsamości lub że w jakiś sposób wyciekły poufne informacje ich firmy.
Kradzież plików cookie i przejmowanie sesji
Mówiąc najprościej, pliki cookie to małe pakiety danych, które przeglądarki internetowe zbierają ze stron internetowych w celu zachowania niektórych informacji dotyczących przeglądania. Te pakiety danych są zwykle przechowywane lokalnie (w postaci plików tekstowych) na komputerze użytkownika, dzięki czemu witryna internetowa rozpoznaje użytkownika po jego powrocie.
Pliki cookies są przydatne, ponieważ ułatwiają komunikację pomiędzy użytkownikami a odwiedzanymi przez nich stronami internetowymi. Na przykład pliki cookie pozwalają użytkownikom pozostać zalogowanymi bez konieczności wprowadzania danych uwierzytelniających za każdym razem, gdy odwiedzają określoną stronę internetową. Mogą być również wykorzystywane przez sklepy internetowe do rejestrowania produktów, które klienci dodali wcześniej do swoich koszyków lub do monitorowania ich aktywności w Internecie.
Ponieważ pliki cookie to zwykłe pliki tekstowe, nie mogą przenosić keyloggera ani złośliwego oprogramowania, więc nie wyrządzą żadnej szkody Twojemu komputerowi. Jednak pliki cookie mogą być niebezpieczne pod względem prywatności i często są wykorzystywane w atakach MitM.
Jeśli złośliwi uczestnicy będą w stanie przechwycić i ukraść pliki cookie, których używasz do komunikacji ze stronami internetowymi, mogą wykorzystać te informacje przeciwko Tobie. Nazywa się to kradzieżą plików cookie i często wiąże się z tym, co nazywamy przejmowaniem sesji.
Pomyślne przejęcie sesji umożliwia atakującemu podszywanie się pod ofiarę i komunikowanie się z witrynami internetowymi w jej imieniu. Oznacza to, że mogą wykorzystać bieżącą sesję ofiary, aby uzyskać dostęp do osobistych e-maili lub innych stron internetowych, które mogą zawierać wrażliwe dane. Przejmowanie sesji ma miejsce powszechnie w publicznych hotspotach Wi-Fi, ponieważ są one łatwiejsze do monitorowania i znacznie bardziej podatne na ataki MitM.
Jak uchronić się przed atakami MitM?
Wyłącz wszelkie ustawienia umożliwiające urządzeniu automatyczne łączenie się z dostępnymi sieciami Wi-Fi.
Wyłącz udostępnianie plików i wyloguj się z kont, których nie używasz.
Jeśli to możliwe, korzystaj z sieci Wi-Fi chronionych hasłem. Jeśli nie masz innej możliwości niż skorzystanie z publicznej sieci Wi-Fi, staraj się nie wysyłać poufnych informacji ani nie uzyskiwać do nich dostępu.
Aktualizuj swój system operacyjny i program antywirusowy.
Unikaj jakiejkolwiek aktywności finansowej podczas korzystania z sieci publicznych, w tym transakcji kryptowalutowych.
Korzystaj ze stron internetowych korzystających z protokołu HTTPS. Należy jednak pamiętać, że niektórzy hakerzy dokonują fałszowania protokołu HTTPS, więc ten środek nie jest całkowicie niezawodny.
Korzystanie z wirtualnej sieci prywatnej (VPN) jest zawsze zalecane, zwłaszcza jeśli potrzebujesz dostępu do danych wrażliwych lub związanych z firmą.
Uważaj na fałszywe sieci Wi-Fi. Nie ufaj nazwie WiFi tylko dlatego, że jest podobna do nazwy sklepu lub firmy. W razie wątpliwości poproś pracownika o potwierdzenie autentyczności sieci. Możesz także zapytać, czy mają zabezpieczoną sieć, którą możesz pożyczyć.
Wyłącz Wi-Fi i Bluetooth, jeśli nie używasz. Unikaj łączenia się z sieciami publicznymi, jeśli naprawdę tego nie potrzebujesz.
Zamykające myśli
Cyberprzestępcy zawsze szukają nowych sposobów uzyskiwania dostępu do danych ludzi, dlatego ważne jest, aby zdobywać informacje i zachować czujność. W tym miejscu omówiliśmy niektóre z wielu zagrożeń, jakie mogą stwarzać publiczne sieci Wi-Fi. Chociaż większość tych zagrożeń można złagodzić, korzystając po prostu z połączenia chronionego hasłem, ważne jest, aby zrozumieć, jak działają te ataki i jak zapobiegać staniu się kolejną ofiarą.


