Korzystasz z publicznej sieci Wi-Fi? Poznaj TOP haki na hakera!

anonymous person in the hood sitting in front of computer working with laptop and mobile phone

Skimming, phishing, vishing, smishing … – w dobie szybkiego i bezprzewodowego Internetu, “wyławianie” nieświadomych użytkowników i okradanie ich z tożsamości to pole do manewru dla wirtualnych przestępców. Wystarczy, że w tej samej kawiarni co Ty zasiądzie przebiegły złodziej, który z polotem wyśledzi każdy Twój ruch, odkryje hasła i loginy wypełnionych formularzy. Wówczas nawet najbardziej skomplikowane identyfikatory to otwarta księga będąca dla hakerów nowym źródłem wyzwań.

Hakerzy nie mają wakacji
Darmowe hot-spoty to świetna sprawa. Dostępne są już praktycznie na każdym kroku – możesz z nich korzystać w restauracji, na lotnisku, w galerii handlowej, a nawet w pubie. Niektórzy mierzą jeszcze dalej, jak na przykład Nowy Jork, który planuje udostępnić Wi-Fi na publicznych … latarniach. Nic w tym dziwnego, bo chętnie korzystamy z darmowych sieci zarówno będąc na wakacjach, w podróży służbowej czy spędzając czas na zakupach.

Sprawdzasz konto bankowe? Scrollujesz Facebooka, a może wykonujesz szybką transakcję? Zanim zrobisz cokolwiek zastanów się nad bezpieczeństwem oraz ryzykiem utraty danych i … pieniędzy. Pamiętaj, że każda sieć współdzielona z obcymi osobami może być niebezpieczna! I nie ma tutaj znaczenia czy przebywasz w 5-cio gwiazdkowym hotelu czy w miejskim autobusie. Większość publicznych hot-spotów nie jest konfigurowana z myślą o zabezpieczeniu użytkowników, nawet jeśli wcześniej poproszą o hasło.

Atak Man-in-the-Middle
MITM, czyli Man-in-the-Middle to jedna z najpopularniejszych sztuczek złodziejaszków monitorujących ruch sieciowy oraz transfer danych między użytkownikiem, a serwerem. Co więcej, hakerzy mogą utworzyć własną sieć, która sprawia wrażenie “podpiętej” pod punkt gastronomiczny, tak by po zalogowaniu się do niej przejąć dostęp do kont społecznościowych, skrzynki pocztowej oraz banku nieświadomej niczego osoby. A więc, jak zadbać o swoje bezpieczeństwo w Internecie? Należy zapytać obsługę o potencjalny kod dostępu, a przede wszystkim komunikować się z konta użytkownika o najmniejszych uprawnieniach dostępu do zasobów Twojego laptopa lub telefonu.

1.Zainstaluj VPN
Chcesz się cieszyć “niewidzialną” wirtualną ochroną? Virtual Private Network to oprogramowanie, które szyfruje ruch sieciowy oraz blokuje możliwość przechwycenia wrażliwych danych, jak hasła czy numer karty kredytowej. Dzięki niej masz możliwość połączenia się z siecią prywatną swojego pracodawcy lub usługodawcy internetowego, co zapewnia bezpieczniejsze surfowanie. Natomiast, jeśli z jakiś powodów nie możesz skorzystać z VPN to wybierz opcję transferu danych w ramach usług oferowanych przez operatora bądź stwórz własną sieć osobistą, z pomocą routera podróżnego i przedpłaconą kartą SIM.

2.Korzystaj z dedykowanych aplikacji na urządzeniach mobilnych
Jest to szczególnie ważne w momencie, gdy korzystasz z bankowości internetowej. Aplikacje bankowe mają bardzo dobre zabezpieczenia – automatycznie wylogowują klienta po kilku minutach, nie przechowują osobistych informacji w pamięci podręcznej, dzięki czemu ryzyko ataku na konto jest znikome. Jedynym haczykiem jest ściągnięcie fałszywej aplikacji, którą cyberprzestępcy kreują na wzór łudząco identycznej apki banku. Dlatego w praktyce warto skontrolować czy strona internetowa banku rzeczywiście prowadzi do tej samej aplikacji, którą zamierzasz pobrać ze sklepu.
Co powinno wzbudzić jeszcze Twoją uwagę? Na przykład to, że apka wymaga wpisania pełnych danych logowania zamiast podania kodu PIN.

3. Aktualizuj system operacyjny
Upewnij się, że Twoje urządzenie jest systematycznie aktualizowane, dzięki temu będzie lepiej zabezpieczone ze strony twórców, którzy co jakiś czas udostępniają niezbędne poprawki.

4.Bezpiecznie nawet na wyjeździe

Zanim wybierzesz się w podróż stwórz do każdego konta unikalne hasło oraz najlepiej dwuetapową weryfikację. Częstym błędem popełnianym przez użytkowników jest przydzielanie identycznego hasła do różnych kont. Trudne do złamania zabezpieczenia to kombinacja różnych znaków: małych i wielkich liter, symboli, cyfr czy spacji. Warto również wykonać kopię zapasowych danych trzymanych nie tylko w chmurze, ale i na zewnętrznym dysku, które najlepiej zabezpieczyć dodatkowym szyfrem. Dokonasz tego z poziomu smartfonu wybierając w ustawieniach odpowiednią opcję. Co więcej, jeśli obawiasz się, że Twoje dane mogły zostać zhakowane to warto wejść na https://haveibeenpwned.com, dzięki czemu sprawdzisz czy przypadkiem nikt nie handluje Twoją cyfrową tożsamością.
Obrona przed wirtualnymi zagrożeniami nie jest skomplikowana. Wymaga tylko korzystania z zabezpieczeń w każdej sytuacji. W przeciwnym razie, beztroska, lekkomyślność i brak kontroli nad bezpieczeństwem w sieci otworzy hakerom wrota do nadużyć.

autor. Paulina Iwicka
fot. fotolia