Vix Blog
No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
NEWSLETTER
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
No Result
View All Result
Vix Blog
No Result
View All Result

5 maneiras pelas quais os hackers usam o Wi-Fi público para roubar sua identidade

Carolina by Carolina
4 de julho de 2022
Reading Time: 8 mins read
0
5 maneiras pelas quais os hackers usam o Wi-Fi público para roubar sua identidade

Todos nós já usamos Wi-Fi público: é gratuito, economiza sua franquia de dados e é sempre útil para acelerar o tempo de carregamento.

Você pode adorar o Wi-Fi público, mas os hackers também.

Aqui estão apenas algumas maneiras pelas quais os cibercriminosos podem invadir dispositivos em Wi-Fi público, obter acesso aos seus dados privados e potencialmente roubar sua identidade. E, porque às vezes você tem muito pouca escolha a não ser usar o Wi-Fi público, como você pode se proteger contra hackers de Wi-Fi público.

MAKEUSEO VÍDEO DO DIA

1. Ataques Man-in-the-Middle

Um ataque Man-in-the-Middle (MITM) é um ataque cibernético pelo qual um terceiro intercepta as comunicações entre dois participantes. Em vez de os dados serem compartilhados diretamente entre o servidor e o cliente, esse link é quebrado por outro elemento.

O sequestrador não convidado pode então apresentar sua própria versão de um site para exibir para você, adicionando suas próprias mensagens.

Qualquer pessoa que use Wi-Fi público é especialmente vulnerável a ataques MITM. Como as informações transmitidas geralmente não são criptografadas, não é apenas o hotspot que é público; são seus dados também.


Um roteador comprometido pode aspirar muito material pessoal de forma relativamente simples: hackers que acessam seus e-mails, por exemplo, dão a eles acesso a seus nomes de usuário, senhas, mensagens privadas e muito mais. Eles podem até visitar os serviços, clicar no botão “Esqueceu sua senha?” opções e redefina suas credenciais, bloqueando você de todas as suas contas.

Como se proteger de ataques MITM

O Wi-Fi público pode não ser criptografado, mas a maioria dos principais sites que solicitam uma senha, como PayPal, eBay e Amazon, emprega suas próprias técnicas de criptografia. Verifique isso olhando para o URL. Se for um endereço HTTPS – aquele “S” adicional que significa “Seguro” – há algum nível de criptografia.

Não insira nenhum dado se vir uma notificação de que um site pode não ser genuíno, mesmo se você estiver desesperado. A maioria dos navegadores fornecerá uma mensagem de aviso se você visitar um site não seguro.

2. Conexões Wi-Fi falsas

roupas idênticas

Essa variação de um ataque MITM também é conhecida como “Evil Twin”. A técnica intercepta seus dados em trânsito, mas ignora qualquer sistema de segurança que um ponto de acesso Wi-Fi público possa ter. As vítimas podem estar entregando todas as suas informações privadas, simplesmente porque foram enganadas para entrar na rede errada.

É bastante fácil configurar um ponto de acesso (AP) falso e vale a pena o esforço para os cibercriminosos.

Eles podem usar qualquer dispositivo com recursos de internet, incluindo um smartphone, para configurar um AP com o mesmo nome de um hotspot genuíno. Quaisquer dados transmitidos enviados após ingressar em uma rede falsa passam por um hacker.

Como se proteger contra hacks de gêmeos malignos

Existem algumas dicas a serem lembradas sobre como identificar o Wi-Fi público “Evil Twin”. Desconfie se você vir duas conexões de rede com nomes semelhantes. Se eles estiverem associados a uma loja ou restaurante, fale com a equipe de lá.


Se você estiver no trabalho e encontrar um AP falso, alerte o gerenciamento.

Você também deve considerar o uso de uma rede privada virtual (VPN) de embaralhamento de dados. Isso estabelece um nível de criptografia entre o usuário final e um site, de modo que os dados interceptados em potencial são ilegíveis por um hacker sem a chave de descriptografia correta.

3. Sniffing de Pacotes

É um nome divertido, mas a prática real de “cheirar pacotes” está longe de ser motivo de riso. Esse método permite que um hacker adquira informações aéreas e as analise em sua própria velocidade.

Um dispositivo transmite um pacote de dados através de uma rede não criptografada, que pode ser lida por software livre como o Wireshark. Isso mesmo: é grátis.

Você encontrará até guias de “como fazer” on-line, ensinando como usar o Wireshark. Ele pode ser usado para analisar o tráfego da Web, incluindo (ironicamente) encontrar ameaças e vulnerabilidades de segurança que precisam ser corrigidas.

O sniffing de pacotes é relativamente simples e nem mesmo ilegal em alguns casos. Os departamentos de TI fazem isso regularmente, garantindo que as práticas seguras sejam mantidas, as falhas sejam encontradas e as políticas da empresa sejam cumpridas. Mas também é útil para cibercriminosos.

Os hackers podem obter uma abundância de dados e, em seguida, digitalizá-los à vontade em busca de informações importantes, como senhas.

Como se proteger contra sniffing de pacotes

Você precisa confiar em uma criptografia forte, então invista em uma VPN e certifique-se de que os sites que exigem informações privadas tenham certificados SSL/TSL (ou seja, procure por HTTPS).

4. Sidejacking (Sequestro de Sessão)

Sidejacking depende da obtenção de informações por meio de sniffing de pacotes. Em vez de usar esses dados retroativamente, no entanto, um hacker os usa no local, em tempo real. Pior ainda, ele ignora alguns graus de criptografia!

Os detalhes de login geralmente são enviados por meio de uma rede criptografada e verificados usando as informações da conta mantidas pelo site. Isso responde usando cookies enviados ao seu dispositivo. Mas o último nem sempre é criptografado – um hacker pode invadir sua sessão e obter acesso a qualquer conta privada em que você esteja conectado.

Embora os cibercriminosos não possam ler sua senha por meio de sidejacking, eles podem baixar malware para obter esses dados, inclusive em plataformas de bate-papo por vídeo como o Skype. Além disso, eles podem obter muitas informações para roubar sua identidade. Uma riqueza de dados pode ser inferida apenas a partir de sua presença na mídia social.

Os hotspots públicos são especialmente atraentes para esse hack porque normalmente há uma alta porcentagem de usuários com sessões abertas.

Como se proteger contra o seqüestro de sessão

Os métodos de criptografia padrão combatem o sidejacking, para que uma VPN embaralhe as informações de e para o seu dispositivo.

Como medida de segurança adicional, certifique-se de sempre fazer logout ao sair de um ponto de acesso, ou corre o risco de permitir que um hacker continue usando sua sessão. Com sites de mídia social, você pode pelo menos verificar os locais em que está conectado e sair remotamente.

5. Surf de ombro

assistindo enquanto digita seu PIN
Crédito da imagem: Richard/Flickr.

Isso pode parecer óbvio, mas muitas vezes esquecemos esse tipo de medida de segurança simples.

RELATED POSTS

6 das coisas mais irritantes sobre Tesla EVs

As melhores teclas de teclado

Honor deve lançar dois novos aparelhos no MWC ’23

Sempre que usar um caixa eletrônico, verifique as pessoas ao seu redor, certificando-se de que ninguém esteja espiando enquanto você digita seu PIN. Também é um perigo quando se trata de Wi-Fi público. Se alguém estiver por perto quando você estiver visitando sites privados, desconfie. Não envie nada pessoal como uma senha. É um golpe muito básico, mas que certamente ainda funciona para traficantes e hackers.

Um “surfista de ombros” pode nem precisar estar atrás de você: apenas observar o que você digita pode dar aos criminosos algo com que trabalhar.

Como se proteger contra surfistas de ombro

Esteja vigilante. Saiba quem está ao seu redor. Às vezes, a paranóia pode ajudar. Se você não tem certeza das pessoas ao seu redor, não faça nada privado.

Também não subestime a importância do que você está preenchendo ou lendo: informações médicas podem ser úteis para ladrões de identidade, por exemplo. Se for um documento ou página da Web que você não gostaria que mais ninguém visse, tome precauções para impedir que isso aconteça.

Outra opção é comprar uma tela de privacidade; eles limitam o que as pessoas veem na tela.

Como as VPNs podem se proteger contra hackers de Wi-Fi públicos?

A principal preocupação com o Wi-Fi público é a falta de criptografia. As VPNs embaralham suas informações pessoais para que, sem a chave de descriptografia correta, elas não possam ser lidas (na maioria dos casos, pelo menos). Se você usa hotspots regularmente, uma VPN é essencial.

Felizmente, você pode encontrar VPNs totalmente gratuitas, tanto para laptops quanto para dispositivos como smartphones. Mas você deve manter a mente aberta e considerar pagar por um também; vale a pena salvar suas informações pessoais.

A grande maioria de nós usa Wi-Fi público, mas precisamos ter mais cuidado com isso.

Carolina

Carolina

Related Posts

6 das coisas mais irritantes sobre Tesla EVs
Entretenimento

6 das coisas mais irritantes sobre Tesla EVs

1 de fevereiro de 2023
As melhores teclas de teclado
Entretenimento

As melhores teclas de teclado

1 de fevereiro de 2023
Honor deve lançar dois novos aparelhos no MWC ’23
Entretenimento

Honor deve lançar dois novos aparelhos no MWC ’23

1 de fevereiro de 2023
Porquê reiniciar seu roteador da maneira correta
Entretenimento

Porquê reiniciar seu roteador da maneira correta

1 de fevereiro de 2023
Os 8 melhores sites para decrescer plug-ins e instrumentos VST gratuitos
Entretenimento

Os 8 melhores sites para decrescer plug-ins e instrumentos VST gratuitos

1 de fevereiro de 2023
O que fazer depois que seu coche for roubado (e o que fazer se for renovado!)
Entretenimento

O que fazer depois que seu coche for roubado (e o que fazer se for renovado!)

1 de fevereiro de 2023
Next Post
Como ouvir Pandora no seu Amazon Echo

Como ouvir Pandora no seu Amazon Echo

Como ler um registro de dados da ECU e o que isso significa para o seu carro

Como ler um registro de dados da ECU e o que isso significa para o seu carro

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No Result
View All Result

Últimas Notícias

6 das coisas mais irritantes sobre Tesla EVs

6 das coisas mais irritantes sobre Tesla EVs

1 de fevereiro de 2023
Entendendo a legado de padrão no Django

Porquê usar variáveis ​​CSS porquê um profissional

1 de fevereiro de 2023
Uma vez que acessar sistemas de arquivos remotos a partir do terminal Linux com Termscp

Porquê integrar o serviço de autenticação Auth0 com um aplicativo React

1 de fevereiro de 2023
As melhores teclas de teclado

As melhores teclas de teclado

1 de fevereiro de 2023
Os 9 melhores atalhos do iOS para melhorar sua experiência com o iPhone

Os 9 melhores atalhos do iOS para melhorar sua experiência com o iPhone

1 de fevereiro de 2023

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança
Vix Blog

Somos entusiastas da tecnologia com a missão de ensinar ao mundo como usar e compreender a tecnologia em suas vidas.
SAIBA MAIS »

Entre em contato conosco enviando um e-mail para contato@vixblog.com

Posts recentes

  • 6 das coisas mais irritantes sobre Tesla EVs
  • Porquê usar variáveis ​​CSS porquê um profissional
  • Porquê integrar o serviço de autenticação Auth0 com um aplicativo React

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança

Links Importantes

  • Quem Somos
  • Blog
  • Fale Conosco
  • Política de Privacidade
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.

No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.