Czy to na pewno hotspot tej restauracji?

Data publikacji: 07.18.2019

Jesteś na mieście. Pilnie potrzebujesz sprawdzić jakąś informację w sieci. Ale przecież wczoraj wyczerpałeś limit danych. Dobrze, że siedzisz w centrum i wyświetla Ci się 30 dostępnych hotspotów. I w dodatku połowa jest niezabezpieczona hasłem. Ale, czy aby na pewno hotspot „restauracja” to sieć knajpy, w której siedzisz?

Mechanizm oszustwa

Po pierwsze, każdy może utworzyć hotspota. Po drugie, każdy może nadać mu dowolną nazwę. Po trzecie, jeśli podłączycie się do cudzej sieci, musicie liczyć się z tym, że nie tylko Wy będziecie mieli dostęp do zasobów przechowywanych na Waszym urządzeniu.

Wróćmy do restauracji. Otwarta sieć Wi-Fi o nazwie miejsca, w którym się znajdujesz. Klikasz „połącz”, jeszcze tylko Captive Portal (strona wyświetlająca się przed otrzymaniem dostępu do sieci) i możesz korzystać z Internetu. Ale nie tak szybko. Jeśli ktoś chce uzyskać dostęp do Waszego urządzenia, może zaplanować atak w taki sposób, że nawet nie zorientujecie się, kiedy czyta Wasze wiadomości i grzebie w Waszych plikach. Włamywacze najczęściej stosują technikę man-in-the-middle. Polega ona na tym, że przejmują komunikację między dwiema stronami. Są w stanie ją podsłuchać i zmodyfikować. Np. jeśli połączysz się z siecią takiego włamywacza, będzie w stanie pośredniczyć między Tobą a witrynami, na których się logujesz.

Ilustracja Bernard Hermant (Unsplash)

Co można zrobić?

Pamiętajcie, że sami możecie wystawić się na atak, jeśli nie dopilnujecie, aby Wasz hotspot był wyłączony, jeśli go nie używacie. Poza tym, uchroni Was to przed ludźmi, którzy zwyczajnie chcą korzystać z Internetu cudzym kosztem. Zabezpiecz swojego hotspota niebanalnym hasłem.

Zachęcamy do podzielenia się własnymi doświadczeniami związanymi z atakami poprzez fałszywe sieci publiczne!

  • Unikaj publicznych sieci bezprzewodowych.
  • Jeśli masz taką możliwość, korzystaj z danych przez telefon (połączony z komputerem kablem).
  • Nawet jeśli korzystasz z własnego urządzenia w domu, pamiętaj o jego prawidłowym zabezpieczeniu.
Słowa kluczowe: ,

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.