5 Façons les pirates peuvent utiliser wi-fi publique pour voler votre identité

Nous avons tous été tentés d`utiliser public

Wi-Fi: Il est gratuit, permet d`économiser sur votre allocation de données, et il est toujours utile pour accélérer les temps de chargement.

Vous pourriez aimer une connexion Wi-Fi publique - mais pour faire les pirates.

Voici quelques façons cybercriminels peuvent avoir accès à vos données personnelles et potentiellement voler votre identité et ce que vous pouvez faire pour vous protéger.10 éléments d`information qui sont utilisés pour usurper votre identité10 éléments d`information qui sont utilisés pour usurper votre identitéSelon le Bureau américain de la Justice, le coût du vol d`identité des victimes plus de 24 milliards $ en 2012, plus de vol avec effraction domestique, le moteur et le vol de propriété combinée. Ces 10 éléments d`information sont ce que les voleurs sont à la recherche ...Lire la suite

1. Man-in-the-middle

Le terme technologique, man-in-the-middle (MITM) est une attaque par laquelle un tiers intercepte les communications entre deux participants. Au lieu de données partagées directement entre le serveur et le client, ce lien est brisé par un autre élément. Le pirate de l`air sans y être invité présente ensuite leur propre version d`un site à afficher à vous, en ajoutant leurs propres messages.

Toute personne qui utilise public Wi-Fi est particulièrement vulnérable à une attaque MITM. Étant donné que les informations transmises sont généralement non crypté, il est non seulement le point d`accès qui est public - c`est vos données aussi. Vous pourriez aussi bien crier vos détails. Un routeur compromis peut aspirer beaucoup de matériel personnel relativement simple: il suffit d`entrer dans vos e-mails, par exemple, donne aux pirates un accès à vos noms d`utilisateur, mots de passe et les messages privés, et beaucoup d`autres encore!5 façons Votre adresse e-mail peut être exploitée par Scammers5 façons Votre adresse e-mail peut être exploitée par ScammersLire la suite

Le plus inquiétant est que si vous êtes en utilisant la banque en ligne ou l`échange d`informations de paiement sur des e-mails ou la messagerie instantanée.

Que pouvez-vous faire? Ne pas saisir de données si vous voyez une notification qu`un site pourrait ne pas être authentique. Même si vous êtes désespéré. Les informations d`identification d`un site Web sont vérifiées en utilisant les certificats SSL / TSL, afin de prendre des messages d`avertissement au sujet de l`authenticité au sérieux.Comment la navigation Web devient encore plus sûrComment la navigation Web devient encore plus sûrNous avons des certificats SSL à remercier pour notre sécurité et la confidentialité. Mais les violations récentes et les défauts peuvent avoir bosselée votre confiance dans le protocole cryptographique. Heureusement, SSL est adaptait, en cours de modernisation - est ici comment.Lire la suite

Public Wi-Fi peut-être pas crypté, mais les entreprises de commerce électronique comme PayPal, eBay et Amazon utilisent leurs propres techniques de cryptage. (En fait, la plupart des sites principaux qui demandent un chiffrement d`utilisation de mot de passe). Vous pouvez vérifier cela en regardant l`URL. Si c`est une adresse HTTPS - que « S » signifie plus « sûr » - il y a un certain niveau de cryptage. Un plugin comme HTTPS Everywhere forcera votre navigateur en défaut aux transmissions cryptées lorsqu`elles sont disponibles.

2. Wi-Fi Faux Connexions

Cette variation d`une attaque MITM est également connu comme le « Evil Twin ». La technique intercepte vos données en transit, mais contourne tous les systèmes de sécurité d`un point d`accès public Wi-Fi pourrait avoir.

Il y a quelques années, Docteur Who a montré les dangers de la technologie, en particulier les problèmes causés par la connexion à un routeur malveillant. Dans ce cas, les utilisateurs ont été intégrés dans une intelligence extraterrestre - certes peu probable. Mais en réalité, les victimes pourraient être remise toutes leurs informations privées, simplement parce qu`ils ont été dupés à se joindre au mauvais réseau.

Il est assez facile de mettre en place un point d`accès faux (AP), et vaut bien l`effort pour les cybercriminels. Ils peuvent utiliser un appareil avec des capacités Internet, y compris un smartphone, de mettre en place un point d`accès avec le même nom que d`un point d`accès authentique. Toutes les données transmises envoyées après avoir rejoint un réseau de faux passe par un pirate informatique.

Que pouvez-vous faire? Méfiez-vous si vous voyez deux connexions réseau du même nom. Si elles sont à un magasin associé ou Eatery, parler au personnel là-bas. De même, la gestion des alertes si vous êtes au travail et repérer un point d`accès faux.

Nous vous recommandons d`utiliser un réseau privé virtuel (VPN). Ceci établit un niveau de cryptage entre l`utilisateur final et un site Web, afin que les données interceptées potentiel est illisible par un pirate informatique sans la clé de déchiffrement correcte. Vous avez beaucoup de raisons d`utiliser un VPN, et on est certainement pour lutter contre les attaques MITM dans leurs multiples formes.Quelle est la définition d`un réseau privé virtuel [Technologie Explained]Quelle est la définition d`un réseau privé virtuel [Technologie Explained]Lire la suite

3. packet sniffing

Il est un nom amusant, mais la pratique du « paquet reniflant » est loin d`être une question de rire. Cette méthode permet à un pirate informatique d`acquérir des informations dans l`air puis l`analyser à leur propre rythme.

Ceci est relativement simple, et même pas illégale dans certains cas. Sérieusement. David Maimon, professeur adjoint à l`Université du Maryland, a enquêté sur les dangers de l`utilisation public Wi-Fi et dit:

Quand nous avons commencé, nous devions obtenir l`approbation et l`équipe juridique dans le Maryland a vérifié s`il est correct de renifler et n`a pas pu trouver une loi qui vous empêche de renifler. Bannières avant de vous connecter au WiFi public, où vous acceptez les termes d`utilisation, parfois mentionné spécifiquement que vous n`êtes pas autorisé à renifler et qui le rend illégal, mais s`il n`y a pas de bannière alors il est pas illégal du tout.

Un dispositif transmet un paquet de données à travers un réseau non crypté, qui peut alors être lu par un logiciel tel que Wireshark. C`est vrai: il est gratuit. Regardez en ligne et vous pourrez même voir « Comment » guides, vous enseigner comment utiliser Wireshark. Pourquoi? Parce que c`est un outil pratique pour l`analyse du trafic Web, y compris, assez ironiquement, trouver les cybercriminels et les vulnérabilités qui ont besoin de patcher.

Wireshark dans l`exemple d`utilisation
Crédit d`image: Wireshark équipe via Wikimedia Commons

Néanmoins, les pirates peuvent obtenir une abondance de données balayer alors à loisir des informations importantes comme les mots de passe.

Que pouvez-vous faire? Encore une fois, vous devez compter sur un cryptage fort, donc nous vous recommandons un VPN. Si vous n`êtes pas sûr, rendre les sites sûrs nécessitant des informations privées utiliser des certificats SSL / TSL (Donc chercher HTTPS).Qu`est-ce qu`un certificat SSL, et avez-vous besoin?Qu`est-ce qu`un certificat SSL, et avez-vous besoin?Surfer sur le net peut être effrayant lorsque des renseignements personnels est impliqué.Lire la suite

4. sidejacking (Détournement de session)

Sidejacking repose sur l`obtention d`informations via reniflage de paquets. Au lieu d`utiliser ces données avec effet rétroactif, cependant, un pirate utilise sur site. Pire encore, il court-circuite quelques degrés de cryptage!

informations de connexion au sont généralement envoyées par un réseau crypté (on l`espère) et vérifiées en utilisant les informations de compte détenu par le site. Cela répond ensuite à l`aide des cookies envoyés à votre appareil. Mais celui-ci ne sont pas toujours crypté - un pirate peut détourner votre session et peut avoir accès à tous les comptes privés que vous êtes connecté.

Alors que les cybercriminels ne peuvent pas lire votre mot de passe via sidejacking, ils pourraient Télécharger les logiciels malveillants qui obtiendrait ces données, même y compris Skype. De plus, ils peuvent obtenir beaucoup d`informations pour voler votre identité. Il suffit de regarder la richesse des données peuvent être déduites de Facebook seul!Les virus, les logiciels espions, logiciels malveillants, etc. Explained: Comprendre les menaces en ligneLes virus, les logiciels espions, logiciels malveillants, etc. Explained: Comprendre les menaces en ligneLorsque vous commencez à penser à toutes les choses qui pourraient mal tourner lorsque vous naviguez sur Internet, le web commence à ressembler à un endroit assez effrayant.Lire la suite

hotspots publics sont particulièrement attrayants pour ce hack parce qu`il ya généralement un pourcentage élevé d`utilisateurs avec des sessions ouvertes. L`extension Firefox, Firesheep a démontré la facilité sidejacking peut être accompli, forçant Facebook et Twitter pour exiger HTTPS lors de la connexion.

Que pouvez-vous faire? Encore une fois, HTTPS offre un bon niveau de cryptage, donc si vous devez vraiment aller sur des sites nécessitant des renseignements personnels, le faire à travers cette garantir connexion. De même, un réseau privé virtuel doit combattre sidejacking.

En tant que mesure de sécurité, assurez-vous Déconnectez-vous toujours lorsque vous quittez un point d`accès, ou le risque de laisser un hacker continuer à utiliser votre session. Avec Facebook, vous pouvez au moins vérifier les endroits où vous êtes connecté et déconnecter à distance.8 Activités à une heure Luttez Retour confidentialité de Facebook8 Activités à une heure Luttez Retour confidentialité de FacebookNous savons tous que Facebook engloutit autant de vos informations que possible. Mais comment pouvez-vous obtenir le contrôle de votre vie privée à nouveau? Arrêter de fumer Facebook est une option, mais d`autres options sont disponibles.Lire la suite

5. épaule-Surf

Cela peut sembler évident, mais nous oublions souvent ce genre de mesures simples de sécurité.

Video: Comment pirater un code wifi

L`homme utilisant un guichet automatique
Crédit Image: Richard via Flickr

Chaque fois que l`utilisation d`un guichet automatique, vous devriez vérifier ceux qui vous entourent, en veillant Le Peeking de personne que vous entrez votre NIP. Il est aussi un danger en matière de Wi-Fi publique. Si une ou plusieurs personnes tournent autour lorsque vous visitez des sites privés, rester méfiant. Ne soumettez rien de personnel comme un mot de passe. C`est une arnaque très basique, mais qui fonctionne certainement encore pour Hustlers et les pirates.3 Danger Signes à rechercher chaque fois que vous utilisez un guichet automatique3 Danger Signes à rechercher chaque fois que vous utilisez un guichet automatiquePrendre quelques instants avant de sauter votre carte dans la fente ATM pour retirer de l`argent pourrait être la différence entre spotting il a été falsifié et devenir sans le sou. Mais que devriez-vous chercher?Lire la suite

Video: Sky WiFi

Un « surfeur d`épaule » pourrait même pas besoin d`être derrière vous: il suffit de regarder ce que vous tapez peut donner des criminels quelque chose à travailler.

Que pouvez-vous faire? Soyez vigilant. Savoir qui est autour de vous. Parfois, un peu de paranoïa peut vous aider. Si vous n`êtes pas sûr de ceux qui vous entourent, ne vont pas sur quoi que ce soit privé.

Ne pas sous-estimer l`importance de ce que vous remplir ou lire soit: l`information médicale peut être utile aux voleurs d`identité, par exemple. Si c`est un document ou une page Web que vous ne voulez pas que personne d`autre voyant, prendre des précautions pour arrêter cette chose de se produire.5 raisons pour lesquelles le vol d`identité médicale augmente5 raisons pour lesquelles le vol d`identité médicale augmenteScammers veulent vos coordonnées personnelles et coordonnées bancaires - mais saviez-vous que vos dossiers médicaux sont également d`intérêt pour eux? Découvrez ce que vous pouvez faire à ce sujet.Lire la suite

Une autre option est d`acheter un écran de confidentialité - qui limite le nombre de personnes qui peuvent voir ce qui est sur votre écran - ou en effet faire un vous-même!

Parlez-moi de réseaux privés virtuels!

La préoccupation centrale avec une connexion Wi-Fi publique est le manque de cryptage. Les réseaux privés virtuels susmentionnés se bousculent vos renseignements personnels sans la clé de déchiffrement correcte, il ne peut pas être lu (dans la plupart des cas, de toute façon). Si vous utilisez régulièrement les points chauds, en utilisant un réseau privé virtuel est essentiel.Ne croyez pas ces 5 mythes sur le cryptage!Ne croyez pas ces 5 mythes sur le cryptage!Le chiffrement semble complexe, mais il est beaucoup plus simple que la plupart pensent. Quoi qu`il en soit, vous pourriez vous sentir un peu trop dans le noir pour utiliser le cryptage, donc nous allons buste certains mythes de cryptage!Lire la suite

Heureusement, il y a vous pouvez utiliser une multitude de réseaux privés virtuels, les plus complètement libre, à la fois pour les ordinateurs portables et les appareils tels que les smartphones. Opera a étendu son service VPN Windows et Mac téléphones Android, par exemple, ou vous pourrait utiliser des plug-ins sur Chrome. Si vous faites la plupart de votre entreprise privée sur un smartphone, consultez ces applications pour Android ou ceux-ci pour votre iPhone ou iPad.

Opera VPN Promo
Crédit d`image: Iphonedigital via Flickr

La grande majorité d`entre nous utilisent une connexion Wi-Fi public, mais nous devons être plus prudents à ce sujet, et réseaux privés virtuels sont au cœur de l`arsenal de la sécurité consciente.9 façons de prévenir le vol d`identité par ordinateur pirates informatiques9 façons de prévenir le vol d`identité par ordinateur pirates informatiquesEn cette ère numérique, où presque toute la connaissance humaine est stockée en ligne, certaines des informations les plus précieux que vous possédez est votre propre identité. Le terme se réfère à l`information qui permet à un voleur d`identité ...Lire la suite

Quelles sont les autres méthodes utilisez-vous pour rester en sécurité lors de l`utilisation Wi-Fi publique?

Articles connexes