Po połączeniu z taką siecią użytkownik nie korzysta z internetu w standardowy sposób – cały jego ruch przechodzi przez infrastrukturę kontrolowaną przez hakerów.
W praktyce oznacza to, że każde kliknięcie, każda wpisana fraza i każda próba logowania mogą zostać przechwycone. Łodzianie mogą się na to natknąć w miejscach, w których dostęp do darmowego internetu jest czymś oczywistym i powszechnym.
Fałszywe Wi-Fi w miejscach publicznych. Jak działa pułapka
Cyberprzestępcy tworzą punkt dostępu symulujący sieć publiczną o nazwie łudząco podobnej do prawdziwej, na przykład „Biblioteka_Free_WiFi”, „Airport_WiFi” albo „Public_WiFi”. Taki hotspot pojawia się na liście dostępnych sieci obok legalnych punktów.
Użytkownik wybiera nazwę, klika „połącz” i często nawet nie zauważa, że w rzeczywistości nie łączy się z oficjalnym routerem. Cały ruch internetowy trafia do systemu kontrolowanego przez przestępców. Połączenie z siecią nie jest przekazywane dalej w klasyczny sposób – jest przechwytywane i analizowane.
Od tego momentu hakerzy mogą obserwować, co dana osoba robi w sieci, jakie strony odwiedza, do jakich serwisów się loguje i jakie dane wpisuje.
Kradzież danych w czasie rzeczywistym
Po połączeniu z fałszywą siecią cyberprzestępcy mogą gromadzić bardzo szeroki zakres informacji. Chodzi między innymi o:
- dane logowania do mediów społecznościowych
- prywatne wiadomości
- zdjęcia i przesyłane pliki
- kody bankowe
- wszystkie informacje wpisywane na stronach internetowych
Wszystko, co widzi i zbiera urządzenie użytkownika podczas przeglądania stron internetowych podłączonych do danej sieci, może zostać przechwycone. Ofiara bardzo często nie zauważa niczego podejrzanego – internet działa, strony się ładują, aplikacje funkcjonują normalnie.
Dopiero po czasie pojawiają się konsekwencje: próby przejęcia kont, znikające środki z rachunku, nieautoryzowane transakcje albo wiadomości o zmianie hasła.
Dziesięć rodzajów cyberataków wykorzystujących fałszywe sieci
Specjaliści ds. bezpieczeństwa opisują co najmniej dziesięć odmian ataków opartych na fałszywych hotspotach. Różnią się one technicznie, ale cel zawsze jest ten sam – przejęcie danych użytkownika.
W zależności od scenariusza przestępcy mogą:
- podmieniać wyświetlane strony
- przekierowywać na fałszywe formularze logowania
- przechwytywać sesje
- instalować złośliwe oprogramowanie
- wstrzykiwać reklamy i linki prowadzące do kolejnych pułapek
Dla przeciętnego użytkownika różnice są praktycznie niewidoczne.
Kiedy ryzyko jest mniejsze
Dobra wiadomość jest taka, że jeśli użytkownik łączy się ze stroną internetową korzystającą z szyfrowania i innych protokołów bezpieczeństwa, ryzyko przechwycenia treści jest ograniczone. Nie oznacza to jednak pełnej ochrony.
Fałszywa sieć nadal może zbierać informacje o tym, z jakich serwisów korzystasz, o jakiej porze i jak długo. Może również próbować nakłonić do zalogowania się na podstawioną stronę.
Jak Łodzianie mogą się chronić
Najważniejsze zasady są proste:
- nie logować się do banku przez publiczne Wi-Fi
- nie podawać haseł i kodów w otwartych sieciach
- korzystać z transmisji danych w telefonie
- sprawdzać nazwę sieci przed połączeniem
- używać VPN
- regularnie aktualizować system i aplikacje
Legalne sieci w bibliotekach, urzędach czy galeriach często wymagają regulaminu albo hasła udostępnianego przez obsługę. Otwarta sieć bez żadnych zabezpieczeń powinna wzbudzić czujność.
Cyberprzestępcy liczą na pośpiech i rutynę
Fałszywe hotspoty działają jak klasyczne „łowienie na przynętę”. Wystarczy chwila nieuwagi, by stracić dostęp do konta, pieniędzy lub prywatnych danych.
W świecie, w którym niemal całe życie mieści się w smartfonie, ostrożność przy korzystaniu z Wi-Fi staje się podstawową formą ochrony. Łodzianie mogą się na to natknąć każdego dnia – w drodze do pracy, szkoły czy podczas załatwiania spraw na mieście.
Komentarze (0)
Wysyłając komentarz akceptujesz regulamin serwisu. Zgodnie z art. 24 ust. 1 pkt 3 i 4 ustawy o ochronie danych osobowych, podanie danych jest dobrowolne, Użytkownikowi przysługuje prawo dostępu do treści swoich danych i ich poprawiania. Jak to zrobić dowiesz się w zakładce polityka prywatności.