Werbung

Wir waren alle versucht, öffentliches WLAN zu nutzen: Es ist kostenlos, spart Daten und ist immer hilfreich, um die Ladezeiten zu verkürzen.

Sie mögen öffentliches WLAN - aber auch Hacker.

Hier sind nur einige Möglichkeiten, wie Cyberkriminelle auf Ihre privaten Daten zugreifen können möglicherweise Ihre Identität stehlen und was Sie tun können, um sich zu schützen.

1. Man-in-the-Middle-Angriffe

Der technologische Begriff, Mann in der Mitte (MITM) Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärtWenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen ist ein Angriff, bei dem ein Dritter die Kommunikation zwischen zwei Teilnehmern abfängt. Anstatt Daten direkt zwischen Server und Client zu teilen, wird diese Verbindung durch ein anderes Element unterbrochen. Der ungebetene Entführer präsentiert dann seine eigene Version einer Website, die Ihnen angezeigt werden soll, und fügt seine eigenen Nachrichten hinzu.

instagram viewer

Bitte geben Sie ein Passwort mit maximal 8 Zeichen ein pic.twitter.com/ICtuHwR1uw

- Zach Leatherman (@zachleat) 20. September 2016

Jeder, der öffentliches WLAN nutzt, ist besonders anfällig für MITM-Angriffe. Da die übertragenen Informationen im Allgemeinen unverschlüsselt sind, ist nicht nur der Hotspot öffentlich, sondern auch Ihre Daten. Sie können auch Ihre Daten ausrufen. Ein kompromittierter Router kann relativ einfach viel persönliches Material aufsaugen: Wenn Sie beispielsweise nur in Ihre E-Mails gelangen, erhalten Hacker Zugriff auf Ihre Benutzernamen, Passwörter und privaten Nachrichten. und vieles mehr 6 Möglichkeiten, wie Ihre E-Mail-Adresse von Betrügern ausgenutzt werden kannWas passiert, wenn ein Betrüger Ihr E-Mail-Konto hackt? Sie können Ihren Ruf, Ihre Finanzkonten und vieles mehr ausnutzen. Weiterlesen !

Am besorgniserregendsten ist es, wenn Sie Online-Banking verwenden oder Zahlungsdetails über E-Mails oder Instant Messaging austauschen.

Was kannst du tun? Geben Sie keine Daten ein, wenn Sie eine Benachrichtigung erhalten, dass eine Website möglicherweise nicht echt ist. Auch wenn Sie verzweifelt sind. Die Anmeldeinformationen einer Website werden überprüft Verwenden von SSL / TSL-Zertifikaten Was ist ein SSL-Zertifikat und benötigen Sie eines?Das Surfen im Internet kann beängstigend sein, wenn es um persönliche Informationen geht. Weiterlesen Nehmen Sie daher Warnmeldungen zur Authentizität ernst.

Öffentliches WLAN wird möglicherweise nicht verschlüsselt, aber E-Commerce-Unternehmen wie PayPal, eBay und Amazon verwenden ihre eigenen Verschlüsselungstechniken. (Tatsächlich verwenden die meisten wichtigen Websites, die ein Kennwort anfordern, eine Verschlüsselung.) Sie können dies anhand der URL überprüfen. Wenn es sich um eine HTTPS-Adresse handelt Was ist HTTPS und wie werden standardmäßig sichere Verbindungen aktiviert?Sicherheitsbedenken breiten sich weit und breit aus und haben die meisten Menschen in den Vordergrund gerückt. Begriffe wie Antivirus oder Firewall sind kein seltsames Vokabular mehr und werden nicht nur verstanden, sondern auch von ... Weiterlesen - dieses zusätzliche "S" bedeutet "sicher" - es gibt eine gewisse Verschlüsselungsstufe. Ein Plugin wie HTTPS überall zwingt Ihren Browser dazu, standardmäßig verschlüsselte Übertragungen zu verwenden, sofern verfügbar.

2. Gefälschte Wi-Fi-Verbindungen

Diese Variante eines MITM-Angriffs wird auch als „Evil Twin“ bezeichnet. Die Technik fängt Ihre Daten während der Übertragung ab, umgeht jedoch alle Sicherheitssysteme, über die ein öffentlicher WLAN-Hotspot möglicherweise verfügt.

Vor einigen Jahren, Doctor Who zeigte die Gefahren der Technologie, insbesondere die Probleme, die durch die Verbindung mit einem böswilligen Router verursacht werden. In diesem Fall wurden Benutzer in eine außerirdische Intelligenz integriert - zugegebenermaßen unwahrscheinlich. In Wirklichkeit könnten die Opfer jedoch alle ihre privaten Informationen weitergeben, nur weil sie dazu verleitet wurden, sich dem falschen Netzwerk anzuschließen.

Es ist ziemlich einfach, einen gefälschten Zugangspunkt (Fake Access Point, AP) einzurichten, und es lohnt sich für Cyberkriminelle. Sie können jedes Gerät mit Internetfunktionen, einschließlich eines Smartphones, verwenden, um einen AP mit demselben Namen wie ein echter Hotspot einzurichten. Alle übertragenen Daten, die nach dem Beitritt zu einem gefälschten Netzwerk gesendet werden, werden über einen Hacker übertragen.

Was kannst du tun? Es gibt einige Tipps, die Sie beachten sollten wie man das öffentliche Wi-Fi „Evil Twin“ erkennt. Seien Sie misstrauisch, wenn Sie zwei gleichnamige Netzwerkverbindungen sehen. Wenn sie sich in einem zugehörigen Geschäft oder Restaurant befinden, sprechen Sie mit den Mitarbeitern dort. Ebenso die Alarmverwaltung, wenn Sie bei der Arbeit sind und einen gefälschten AP erkennen.

Neue EU-Vorschriften schreiben kostenloses öffentliches WLAN für jede Stadt über vor @ExtremeTechpic.twitter.com/eACNfdVBLM

- F-Secure FREEDOME VPN (@FreedomeVPN) 21. September 2016

Wir empfehlen immer die Verwendung von a virtuelles privates Netzwerk (VPN) Was ist die Definition eines virtuellen privaten Netzwerks?Virtuelle private Netzwerke sind heute wichtiger als je zuvor. Aber weißt du was sie sind? Folgendes müssen Sie wissen. Weiterlesen . Dadurch wird eine Verschlüsselungsstufe zwischen dem Endbenutzer und einer Website festgelegt, sodass potenzielle abgefangene Daten von einem Hacker ohne den richtigen Entschlüsselungsschlüssel nicht gelesen werden können. Du bist Viele Gründe, ein VPN zu verwenden 8 Fälle, in denen Sie kein VPN verwendet haben, dies aber hätten tun sollen: Die VPN-ChecklisteWenn Sie noch nicht daran gedacht haben, ein VPN zu abonnieren, um Ihre Privatsphäre zu schützen, ist jetzt der richtige Zeitpunkt dafür. Weiterlesen und eine ist definitiv, MITM-Angriffe in ihren unzähligen Formen zu bekämpfen.

3. Paket schnüffeln

Es ist ein amüsanter Name, aber die tatsächliche Praxis des "Packet Sniffing" ist alles andere als eine lachende Angelegenheit. Diese Methode ermöglicht es einem Hacker, Informationen aus der Luft zu erfassen und diese dann mit ihrer eigenen Geschwindigkeit zu analysieren.

Dies ist relativ einfach und in einigen Fällen nicht einmal illegal. Ernsthaft. David Maimon, Assistenzprofessor an der University of Maryland, untersuchte die Gefahren der Nutzung von öffentlichem WLAN und sagte:

Als wir anfingen, mussten wir die Genehmigung einholen und das Rechtsteam in Maryland prüfte, ob es in Ordnung ist zu schnüffeln und konnte kein Gesetz finden, das Sie am Schnüffeln hindert. Banner, bevor Sie sich bei öffentlichem WLAN anmelden, wo Sie Nutzungsbedingungen vereinbaren, werden manchmal ausdrücklich erwähnt Du darfst nicht schnüffeln und das macht es illegal, aber wenn es kein Banner gibt, ist es bei nicht illegal alle.

Ein Gerät überträgt ein Datenpaket über ein unverschlüsseltes Netzwerk, das dann von freier Software wie Wireshark gelesen werden kann. Das ist richtig: Es ist kostenlos. Schauen Sie online und Sie werden sogar Anleitungen sehen, die Ihnen den Umgang mit Wireshark beibringen. Warum? Weil es ein praktisches Tool zur Analyse des Webverkehrs ist, ironischerweise auch zum Auffinden von Cyberkriminellen und Schwachstellen, die gepatcht werden müssen.

Beispiel für die Verwendung von Wireshark
Bildnachweis: Wireshark Team über Wikimedia Commons

Trotzdem können Hacker eine Fülle von Daten erhalten und diese dann nach Belieben nach wichtigen Informationen wie Passwörtern durchsuchen.

Was kannst du tun? Auch hier müssen Sie sich auf eine starke Verschlüsselung verlassen, daher empfehlen wir ein VPN. Wenn Sie sich nicht sicher sind, stellen Sie sicher, dass Websites, die private Informationen benötigen, SSL / TSL-Zertifikate verwenden (suchen Sie also nach HTTPS).

4. Sidejacking (Session Hijacking)

Sidejacking ist darauf angewiesen, Informationen über Paket-Sniffing zu erhalten. Anstatt diese Daten rückwirkend zu verwenden, verwendet ein Hacker sie jedoch vor Ort. Schlimmer noch, es umgeht einige Verschlüsselungsgrade!

Warnung vor kostenlosem WLAN-Sidejacking von BBB: Einige gefälschte Netzwerke verwenden generische Namen wie Coffee_shop1, um Sie auszutricksen und Informationen zu stehlen # liveonk2

- Kerry Tomlinson (@KerryTNews) 25. Juni 2014

Anmeldedaten werden normalerweise (hoffentlich) über ein verschlüsseltes Netzwerk gesendet und anhand der auf der Website enthaltenen Kontoinformationen überprüft. Dies antwortet dann mit Cookies, die an Ihr Gerät gesendet werden. Letzteres ist jedoch nicht immer verschlüsselt. Ein Hacker kann Ihre Sitzung entführen und auf alle privaten Konten zugreifen, bei denen Sie angemeldet sind.

Während Cyberkriminelle Ihr Passwort nicht durch Sidejacking lesen können, können sie Malware herunterladen, die solche Daten erhalten würde, einschließlich Skype. Darüber hinaus können sie viele Informationen erhalten, um Ihre Identität zu stehlen. Eine Fülle von Daten kann allein aus Ihrer Facebook-Präsenz abgeleitet werden!

Öffentliche Hotspots sind für diesen Hack besonders attraktiv, da in der Regel ein hoher Prozentsatz der Benutzer offene Sitzungen hat. Die Firefox-Erweiterung, Feuerschaf demonstriert Wie einfach Sidejacking durchgeführt werden kann, zwingt Facebook und Twitter, bei der Anmeldung HTTPS zu benötigen.

Sah das "IsThisTheKrustyKrab?" War ein WiFi-Name...
Passwort erraten "NoThisIsPatrick"
Aktueller Status: pic.twitter.com/QSWxmZjdsb

- Jack Peterman? (@JackPetermann) 24. September 2016

Was kannst du tun? Auch hier bietet HTTPS eine gute Verschlüsselungsstufe. Wenn Sie also wirklich auf Websites gehen müssen, auf denen persönliche Informationen erforderlich sind, tun Sie dies über diese sichere Verbindung. Ebenso sollte ein VPN Sidejacking bekämpfen.

Stellen Sie als zusätzliche Sicherheitsmaßnahme sicher, dass Sie sich immer abmelden, wenn Sie einen Hotspot verlassen, oder riskieren Sie, dass ein Hacker Ihre Sitzung weiterhin verwendet. Mit Facebook können Sie zumindest die Standorte überprüfen, an denen Sie angemeldet sind, und sich remote abmelden.

5. Schulter-Surfen

Dies mag offensichtlich erscheinen, aber wir vergessen oft solche einfachen Sicherheitsmaßnahmen.

Mann mit einem Geldautomaten
Bildnachweis: Richard über Flickr

Wenn Sie einen Geldautomaten benutzen, sollten Sie die um Sie herum überprüfen, um sicherzugehen Während Sie Ihre PIN eingeben, späht niemand Wie Betrüger Geldautomaten verwenden können, um Sie zu reinigenDieser Geldautomat in der Wand Ihrer örtlichen Bank scheint ein einfacher Weg zu sein, um an Bargeld zu kommen, aber Sie müssen sicherstellen, dass die Betrüger nicht zuerst dort ankommen. Weiterlesen .

Dies ist auch eine Gefahr, wenn es um öffentliches WLAN geht. Wenn eine oder mehrere Personen beim Besuch privater Websites herumschweben, bleiben Sie misstrauisch. Senden Sie nichts Persönliches wie ein Passwort. Es ist ein sehr einfacher Betrug, der aber sicherlich immer noch für Hustler und Hacker funktioniert.

Ein „Schulter-Surfer“ muss möglicherweise nicht einmal hinter Ihnen sein: Beobachten Sie einfach, was Sie tippen können Geben Sie Kriminellen etwas, mit dem sie arbeiten können 10 der berühmtesten und besten Hacker der Welt (und ihre faszinierenden Geschichten)White-Hat-Hacker gegen Black-Hat-Hacker. Hier sind die besten und bekanntesten Hacker der Geschichte und was sie heute tun. Weiterlesen .

Was kannst du tun? Wachsam sein. Wissen Sie, wer in Ihrer Nähe ist. Manchmal kann ein bisschen Paranoia helfen. Wenn Sie sich Ihrer Umgebung nicht sicher sind, gehen Sie nicht privat vor.

Unterschätzen Sie nicht, wie wichtig es ist, was Sie ausfüllen oder lesen: Medizinische Informationen können nützlich sein, um Diebe zu identifizieren 5 Gründe, warum der Diebstahl medizinischer Identität zunimmtBetrüger möchten Ihre persönlichen Daten und Bankkontodaten - aber wussten Sie, dass Ihre medizinischen Unterlagen auch für sie von Interesse sind? Finden Sie heraus, was Sie dagegen tun können. Weiterlesen , beispielsweise. Wenn es sich um ein Dokument oder eine Webseite handelt, die niemand anderes sehen soll, treffen Sie Vorkehrungen, um genau dies zu verhindern.

Eine weitere Option ist der Kauf eines Datenschutzbildschirms, der die Anzahl der Personen begrenzt, die sehen können, was auf Ihrem Bildschirm angezeigt wird in der Tat selbst machen Halten Sie neugierige Blicke mit einem Computer-Datenschutzbildschirm fernSchenken Ihre Mitarbeiter Ihrem Display zu viel Aufmerksamkeit? Ein Datenschutzbildschirm kann helfen - hier sind Ihre Optionen. Weiterlesen !

Erzähl mir mehr über VPNs!

Das Hauptanliegen bei öffentlichem WLAN ist die fehlende Verschlüsselung. Die oben genannten VPNs verschlüsseln Ihre persönlichen Daten, sodass sie ohne den richtigen Entschlüsselungsschlüssel (in den meisten Fällen jedenfalls) nicht gelesen werden können. Wenn Sie regelmäßig Hotspots verwenden, ist die Verwendung eines VPN unerlässlich.

Glücklicherweise finden Sie einige völlig kostenlose VPNs 8 Völlig kostenlose VPN-Dienste zum Schutz Ihrer PrivatsphäreKostenlose unbegrenzte Daten-VPNs gibt es nur, wenn es sich um Betrug handelt. Hier sind die besten tatsächlich kostenlosen VPNs, die Sie sicher ausprobieren können. Weiterlesen , sowohl für Laptops als auch für Geräte wie Smartphones. Opera hat seinen VPN-Dienst von Windows und Mac auf Android-Telefone oder Sie erweitert könnte Plug-Ins für Chrome verwenden Die 10 besten kostenlosen VPN-Erweiterungen für Google ChromeHier finden Sie die besten kostenlosen VPN-Erweiterungen für Chrome zum Blockieren von Trackern, zum Blockieren von Bypass-Regionen und vieles mehr. Weiterlesen . Wenn Sie den größten Teil Ihres privaten Geschäfts mit einem Smartphone erledigen, Schauen Sie sich diese Apps für Android an Die 5 besten VPNs für AndroidBenötigen Sie ein VPN für Ihr Android-Gerät? Hier sind die besten Android-VPNs und wie Sie damit beginnen können. Weiterlesen oder diese VPN-Dienste für Ihr iPhone oder iPad 2 Kostenlose VPN-Dienste für sicheres Surfen auf Ihrem iOS-Gerät Weiterlesen .

Opera VPN Promo
Bildnachweis: Iphonedigital über Flickr

Die überwiegende Mehrheit von uns nutzt öffentliches WLAN, aber wir müssen vorsichtiger sein, und VPNs spielen eine zentrale Rolle im Arsenal der Sicherheitsbewussten. Das ist auch eine gute Idee Verhindern Sie, dass Ihre Geräte automatisch eine Verbindung zu offenen Wi-Fi-Netzwerken herstellen Bleib sicher! So verhindern Sie, dass Ihre Geräte automatisch eine Verbindung zu Wi-Fi-Netzwerken herstellenDie automatische Verbindung zu drahtlosen Netzwerken spart Zeit, kann jedoch ein Sicherheitsrisiko darstellen. Zeit, die automatische Verbindung zu Wi-Fi zu beenden! Weiterlesen .

Wenn er nicht fernsieht, Bücher und Marvel-Comics liest, The Killers hört und von Drehbuchideen besessen ist, gibt Philip Bates vor, ein freiberuflicher Schriftsteller zu sein. Er sammelt gerne alles.