W wielu lokalach i centrach handlowych mamy dostęp do hotspotów. Możemy w ten sposób połączyć się z darmową siecią WI-FI i korzystać z Internetu na swoim telefonie czy laptopie. Dzisiaj chcielibyśmy uświadomić Was w tym jakie zagrożenia to za sobą niesie. Dlatego jeśli to robicie, lepiej przestać, a jeśli już musicie to zrobić to uważajcie jakie czynności wtedy na swoim urządzeniu podpiętym do Internetu wykonujecie. Warto przeczytać ten artykuł, może on uchronić Was przed sporymi problemami.
Wielu nam wydaje się, że ataki hakerskie to coś wyjętego żywcem z filmów, niestety jest to chleb powszedni dla oszustów, którzy starają się pozbawić nas pieniędzy. Jedną z metod stosowanych przez hakerów jest używanie darmowych sieci wi-fi w miejscach publicznych. Sposób działania tego procederu jest bardzo prosty, ale gdy o tym nie wiemy nie mamy świadomości jakie zagrożenia to za sobą niesie.
Haker stawia darmową sieć, która nazwą przypomina miejsce, w którym się znajdujemy. Przykładowo jesteśmy w Galerii Handlowej X. Może więc postawić niezabezpieczoną sieć, do której każdy może się połączyć o nazwie X Hotspot. Co wtedy zyskuje?
Za pomocą specjalnego programu śledzi cały ruch sieciowy, który przechodzi przez jego hotspot. Jest tam zapisane wszystko co robiliśmy na stronach. Załóżmy, że jesteśmy w sklepie i nie wiemy czy starczy nam pieniędzy na dany model butów. Łączymy się z siecią hakera, widzi więc, że już jakaś osoba połączyła się z siecią i wie nawet jakie to urządzenie. Wchodzimy na stronę banku, to również widzi. Następnie wpisujemy login i hasło, ono także jest wysyłane przez sieć i też jest dla niego widoczne. W taki sposób wszedł w posiadanie naszych danych do konta bankowego. Oczywiście możemy mieć jeszcze weryfikację SMSem, ale na to też są sposoby.
Złodziej zbiera o nas informacje. Możemy zalogować się też na nasze konto mailowe, ma więc do niego dostęp. Może wysłać nam maila podszywającego się pod bank i zachęcić do zainstalowania aplikacji na telefon, która wyśle do niego każdy sms, który otrzymamy. W ten sposób może zalogować się na konto i zlecić przelew.
Złodzieje gromadzą o nas wiele informacji. Gdy dostaną się na nasze konto pocztowe bo sprawdziliśmy maila, mogą przeczytać wszystkie wiadomości. Zauważa z kim często piszemy. Mogą wtedy podszyć się pod tą osobę i poprosić nas o szybki przelew. Jeśli nie zorientujesz się i przelejesz pieniądze, stracisz je bezpowrotnie.
Mogą też znaleźć na naszej poczcie kompromitujące materiały i zażądać okupu pod groźbą upublicznienia ich jeśli nie wpłacimy określonej sumy pieniędzy. Poczta i banki to nie jedyne miejsca gdzie logujemy się. Często wchodzimy na Facebooka. Haker może więc zalogować się na nasze konto. Podszyć się pod nas i poprosić kogoś z bliskich znajomych lub rodzinę o przelanie pieniędzy. Nie jest to trudne. Widzi przecież wszystkie nasze rozmowy. Może prześledzić je i przygotować wiarygodny scenariusz oszustwa, zmyślić bajkę, włączyć do gry emocje, które sprawią, że nieświadoma ofiara myśląca, że rozmawia z nami prześle mu pieniądze.
Gdy ma już naszego maila, wie kim jesteśmy może podszyć się pod jakąś instytucję, z której korzystamy. Wyśle nam wtedy dokument, który będzie wyglądał jak PDF, ale w rzeczywistości będzie keyloggerem. Otworzymy go i nie wzbudzi to naszych podejrzeń, ale jednocześnie automatycznie na naszym komputerze zainstaluje się program, który zapisuje wszystko co wpisujemy na naszej klawiaturze.
Możliwości działania ma wiele. Dajemy mu klucze do naszej prywatności gdzie może zrobić to co żywnie mu się podoba. Dowiedzieć się od nas prawie wszystkiego. Czy wiecie o tym, że na naszym koncie Google zapisywana jest historia lokalizacji? Gdy będzie miał do niego dostęp może prześledzić nasz tryb życia i bardzo dobrze będzie wiedział kiedy nas nie ma w domu. Po historii naszej przeglądarki i mailu dowie się co kupowaliśmy i czy warto nas odwiedzić pod naszą nieobecność.
Może dostać się do chmury, do której wysyłamy nasze zdjęcia, a właściwie nasz telefon robi to za nas automatycznie. Może więc pobrać intymne zdjęcia, które zostały usunięte z telefonu, ale nadal znajdują się w chmurze. Znów może wykorzystać to by nas szantażować.
Scenariuszy jest wiele. Wszystko zależy od tego jak wiele danych uda mu się o nas zebrać. Wejdzie z butami w naszą prywatność, dobrze nas pozna, a potem wykorzysta to przeciwko nam. Dlatego gdy na drugi raz zalogujecie się do darmowej sieci WI-FI pamiętajcie o tym.