5 maneras en que los piratas informáticos pueden usar el wifi público para robar su identidad

5 maneras en que los piratas informáticos pueden usar el wifi público para robar su identidad / Seguridad

Todos hemos tenido la tentación de usar Wi-Fi público: es gratuito, ahorra en su asignación de datos y siempre es útil para acelerar los tiempos de carga.

Puede que te guste el wifi público, pero también los hackers..

Estas son solo algunas de las formas en que los ciberdelincuentes pueden obtener acceso a sus datos privados y, posiblemente, robar su identidad. 10 elementos de información que se utilizan para robar su identidad. 10 elementos de información que se utilizan para robar su identidad. Según la Oficina de Justicia de EE. UU. el robo costó a las víctimas más de $ 24 mil millones en 2012, más que el robo de casas, el robo de vehículos y la propiedad combinados. Estas 10 piezas de información son lo que los ladrones buscan ... Leer más y lo que puede hacer para protegerse.

1. Ataques del hombre en el medio

El término tecnológico, hombre en el medio (MITM) ¿Qué es un ataque del hombre en el medio? Explicación de la jerga de seguridad ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques "intermediarios" pero no está seguro de lo que eso significa, este es el artículo para usted. Leer más es un ataque mediante el cual un tercero intercepta las comunicaciones entre dos participantes. En lugar de que los datos se compartan directamente entre el servidor y el cliente, ese vínculo se rompe con otro elemento. El secuestrador no invitado presenta su propia versión de un sitio para mostrarle, agregando sus propios mensajes..

introduzca una contraseña que tenga 8 caracteres o menos pic.twitter.com/ICtuHwR1uw

- Zach Leatherman (@zachleat) 20 de septiembre de 2016

Cualquier persona que use Wi-Fi público es especialmente vulnerable a un ataque MITM. Debido a que la información transmitida generalmente no está encriptada, no es solo el punto de acceso que es público, sino también sus datos. Podrías también gritar tus detalles. Un enrutador comprometido puede aspirar una gran cantidad de material personal de manera relativamente simple: solo ingresar a sus correos electrónicos, por ejemplo, le da a los piratas informáticos acceso a sus nombres de usuario, contraseñas y mensajes privados, y muchos más además de 5 maneras en que su dirección de correo electrónico puede ser explotada por estafadores 5 maneras en que su dirección de correo electrónico puede ser explotada por estafadores Leer más !

Lo más preocupante es si está utilizando la banca en línea 6 razones de sentido común por las que debe realizar transacciones bancarias en línea si ya no está [Opinión] 6 razones de sentido común por las que debe realizar transacciones bancarias en línea si ya no está [Opinión] ¿Cómo ¿Suele hacer su banca? ¿Conduces a tu banco? ¿Esperas en largas filas, solo para depositar un cheque? ¿Recibe los estados de cuenta mensuales en papel? ¿Guarda esos ... Leer más o intercambiando detalles de pago por correo electrónico o mensajería instantánea?.

Qué puedes hacer? No ingrese ningún dato si ve una notificación de que un sitio podría no ser original. Incluso si estás desesperado. Las credenciales de un sitio web se verifican mediante certificados SSL / TSL. Cómo se está volviendo cada vez más seguro el navegador web. Cómo se está volviendo aún más seguro el navegador web. Tenemos certificados SSL que agradecemos por nuestra seguridad y privacidad. Pero las infracciones y fallas recientes pueden haber mermado su confianza en el protocolo criptográfico. Afortunadamente, SSL se está adaptando, se está actualizando, así es como. Lea más, así que tome en serio los mensajes de advertencia sobre la autenticidad..

Es posible que el Wi-Fi público no esté cifrado, pero las empresas de comercio electrónico como PayPal, eBay y Amazon emplean sus propias técnicas de cifrado. (De hecho, la mayoría de los sitios principales que solicitan una contraseña utilizan el cifrado). Puede verificar esto mirando la URL. Si es una dirección HTTPS ¿Qué es HTTPS y cómo habilitar las conexiones seguras por defecto? ¿Qué es HTTPS y cómo habilitar las conexiones seguras por omisión? Las preocupaciones de seguridad se están extendiendo por todas partes y han llegado a la vanguardia de la mente de casi todos. Términos como antivirus o firewall ya no son un vocabulario extraño y no solo se entienden, sino que también se usan en ... Leer más: eso adicional “S” sentido “Seguro” - Hay algún nivel de cifrado. Un complemento como HTTPS Everywhere forzará su navegador a la configuración predeterminada de las transmisiones cifradas cuando estén disponibles.

2. Conexiones falsas de Wi-Fi

Esta variación de un ataque MITM también se conoce como “Gemelo malvado”. La técnica intercepta sus datos en tránsito, pero evita cualquier sistema de seguridad que pueda tener un punto de acceso Wi-Fi público.

Hace unos pocos años, Médico que mostró los peligros de la tecnología, en particular los problemas causados ​​por la conexión a un enrutador malicioso. En ese caso, los usuarios se integraron en una inteligencia ajena, lo que es bastante improbable. Pero en realidad, las víctimas podrían estar entregando toda su información privada, simplemente porque fueron engañados para unirse a la red incorrecta..

Es bastante fácil configurar un punto de acceso falso (AP) y vale la pena el esfuerzo de los cibercriminales. Pueden usar cualquier dispositivo con capacidades de Internet, incluido un teléfono inteligente, para configurar un AP con el mismo nombre que un punto de acceso real. Cualquier dato transmitido después de unirse a una red falsa pasa a través de un hacker.

Qué puedes hacer? Hay algunos consejos para tener en cuenta sobre cómo detectar “Gemelo malvado” Wi-Fi público. Sospeche si ve dos conexiones de red con nombres similares. Si están en una tienda o restaurante asociado, hable con el personal de allí. Del mismo modo, administre alertas si está en el trabajo y encuentra un AP falso.

Las nuevas reglas de la UE decretan Wi-Fi público gratuito para cada ciudad, a través de @ExtremeTech pic.twitter.com/eACNfdVBLM

- F-Secure FREEDOME (@FreedomeVPN) 21 de septiembre de 2016

Siempre recomendamos utilizar una red privada virtual (VPN) ¿Cuál es la definición de una red privada virtual? ¿Cuál es la definición de una red privada virtual? Las redes privadas virtuales son más importantes ahora que nunca. ¿Pero sabes lo que son? Esto es lo que necesitas saber. Lee mas . Esto establece un nivel de cifrado entre el usuario final y un sitio web, por lo que un pirata informático no puede leer los posibles datos interceptados sin la clave de descifrado correcta. Tienes muchas razones para usar una VPN 8 Instancias No estabas usando una VPN pero deberías haberlo hecho: La lista de verificación de VPN 8 Las instancias que no estabas usando una VPN pero deberías haber estado: La lista de verificación de la VPN Ya se consideró suscribirse a una VPN para asegurar su privacidad, ahora es el momento. Leer más, y uno definitivamente es combatir los ataques MITM en sus múltiples formas.

3. Olfateando paquetes

Es un nombre divertido, pero la práctica real de “olfateando paquetes” está lejos de ser un asunto de risa. Este método permite a un hacker adquirir información en el aire y luego analizarla a su propia velocidad..

Esto es relativamente simple, y ni siquiera es ilegal en algunos casos. Seriamente. David Maimon, profesor asistente en la Universidad de Maryland, investigó los peligros del uso de Wi-Fi público y dijo:

Cuando comenzamos, tuvimos que obtener la aprobación y el equipo legal de Maryland verificó si está bien olerlo y no pudo encontrar ninguna ley que le impida hacerlo. Las pancartas antes de iniciar sesión en WiFi pública, donde usted acepta los términos de uso, a veces mencionan específicamente que no está permitido rastrear y eso lo hace ilegal, pero si no hay una pancarta, entonces no es ilegal en absoluto.

Un dispositivo transmite un paquete de datos a través de una red no encriptada, que luego puede ser leída por un software gratuito como Wireshark. Así es: es gratis. Mira en línea e incluso verás “cómo” Guías, enseñándote cómo usar Wireshark. ¿Por qué? Porque es una herramienta útil para analizar el tráfico web, que incluye, irónicamente, encontrar cibercriminales y vulnerabilidades que necesitan parches.

Crédito de la imagen: Equipo Wireshark a través de Wikimedia Commons

No obstante, los hackers pueden obtener una gran cantidad de datos y luego escanearlos en su tiempo libre para obtener información importante como contraseñas..

Qué puedes hacer? Una vez más, debe confiar en un cifrado sólido, por lo que recomendamos una VPN. Si no está seguro de eso, asegúrese de que los sitios que requieren información privada usen certificados SSL / TSL. ¿Qué es un certificado SSL y lo necesita? ¿Qué es un certificado SSL y lo necesita? Navegar por Internet puede ser aterrador cuando se trata de información personal. Leer más (así que busque HTTPS).

4. Sidejacking (secuestro de sesión)

Sidejacking se basa en obtener información a través de la detección de paquetes. Sin embargo, en lugar de utilizar esos datos de forma retroactiva, un pirata informático los utiliza en el lugar. Peor aún, pasa por alto algunos grados de cifrado.!

Advertencia sobre wifi gratuito 'sidejacking' de BBB: algunas redes falsas usan nombres genéricos como coffee_shop1 para engañarte, robar información # liveonk2

- Kerry Tomlinson (@KerryTNews) 25 de junio de 2014

Los detalles de inicio de sesión normalmente se envían a través de una red encriptada (con suerte) y se verifican utilizando la información de la cuenta que posee el sitio web. Esto responde utilizando cookies enviadas a su dispositivo. Pero este último no siempre está cifrado: un pirata informático puede secuestrar su sesión y acceder a cualquier cuenta privada en la que haya iniciado sesión..

Si bien los ciberdelincuentes no pueden leer su contraseña a través de piratas informáticos, pueden descargar virus, programas espía, programas maliciosos, etc. Explicados: comprender las amenazas en línea virus, programas espía, programas maliciosos, etc. explicados: comprender las amenazas en línea cuando empiezas a pensar en todas las cosas eso podría salir mal al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. Lea más que obtendría dichos datos, incluso si incluye Skype. Este troyano Malware podría estar grabando sus conversaciones de Skype. Este troyano Malware podría estar registrando sus conversaciones de Skype. , llamadas de video y mensajes de texto, y es virtualmente indetectable para las suites de seguridad. Lee mas . Además, pueden obtener mucha información para robar su identidad. Solo mire la gran cantidad de datos que se pueden inferir. Digital Shadow expone lo que Facebook realmente sabe sobre usted Digital Shadow expone lo que Facebook realmente sabe acerca de usted Aunque comenzó como un simple truco de marketing, Digital Shadow de Ubisoft sigue siendo una aplicación muy útil (y potencialmente aterradora). que te muestra cuánto puede descubrir la gente sobre ti en Facebook. Leer más de Facebook solo!

Los hotspots públicos son especialmente atractivos para este hack porque generalmente hay un alto porcentaje de usuarios con sesiones abiertas. La extensión de Firefox, Firesheep, demostró la facilidad con la que se puede realizar el pirateo, lo que obliga a Facebook y Twitter a requerir HTTPS al iniciar sesión.

Vio que "IsThisTheKrustyKrab?" Era un nombre wifi ...
Contraseña conjetura "NoThisIsPatrick"
Estado actual: pic.twitter.com/QSWxmZjdsb

- Jack Peterman? (@JackPetermann) 24 de septiembre de 2016

Qué puedes hacer? Nuevamente, HTTPS ofrece un buen nivel de encriptación, por lo que si realmente debe ir a sitios que requieren información personal, hágalo a través de esta conexión segura. Del mismo modo, una VPN debe combatir el secuestro lateral..

Como medida de seguridad adicional, asegúrese de cerrar siempre la sesión cuando abandone un punto de acceso, o corra el riesgo de que un pirata informático continúe utilizando su sesión. Con Facebook, al menos puede verificar las ubicaciones en las que ha iniciado sesión y cerrar sesión de forma remota 8 Cosas que hacer en una hora para recuperar la privacidad de Facebook 8 Cosas que hacer en una hora para recuperar la privacidad de Facebook Todos sabemos que Facebook engulle tanta información como puede. Pero, ¿cómo puedes volver a controlar tu privacidad? Salir de Facebook es una opción, pero hay otras opciones disponibles. Lee mas .

5. Surf de hombro

Esto puede parecer obvio, pero a menudo olvidamos este tipo de medidas de seguridad simples.

Crédito de la imagen: Richard a través de Flickr

Cada vez que use un cajero automático 3 Señales de peligro para buscar cada vez que use un cajero automático 3 Señales de peligro para buscar cada vez que use un cajero automático Tomarse unos momentos antes de colocar su tarjeta en la ranura del cajero automático para retirar dinero podría ser la diferencia entre localizarlo ha sido manipulado, y se ha vuelto sin un centavo. ¿Pero qué debes buscar? Lea más, debe revisar a los que lo rodean, asegurándose de que nadie los eche un vistazo cuando ingrese su PIN. Cómo los estafadores pueden usar los cajeros automáticos para limpiarlo. es una forma fácil de obtener algo de dinero, pero debe asegurarse de que los estafadores no hayan llegado antes. Lee mas .

También es un peligro cuando se trata de Wi-Fi público. Si una o más personas están flotando alrededor cuando visita sitios privados, desconfíe. No envíe nada personal como una contraseña. Es una estafa muy básica, pero que ciertamente todavía funciona para los estafadores y piratas informáticos..

UNA “surfista de hombro” Puede que ni siquiera necesite estar detrás de ti: solo ver lo que escribes puede dar a los criminales algo con lo que trabajar con 10 de los hackers más famosos del mundo (y lo que les pasó a ellos) 10 de los hackers más famosos del mundo (y lo que les pasó) White -Que hackers contra los hackers de sombrero negro. Aquí están los hackers más famosos de la historia y lo que están haciendo hoy. Lee mas .

Qué puedes hacer? Estar atentos. Sepa quién está a tu alrededor. A veces, un poco de paranoia puede ayudar. Si no estás seguro de quienes te rodean, no vayas a nada privado..

No subestime la importancia de lo que está completando o leyendo: la información médica puede ser útil para los ladrones de identidad 5 razones por las que aumenta el robo de identidad médica 5 razones por las que aumenta el robo de identidad médica Los estafadores quieren sus datos personales e información de cuenta bancaria - ¿Pero sabía que sus registros médicos también son de su interés? Averigua qué puedes hacer al respecto. Leer más, por ejemplo. Si es un documento o una página web que no querría que nadie más viera, tome precauciones para evitar que eso suceda..

Otra opción es comprar una pantalla de privacidad, que limita la cantidad de personas que pueden ver lo que hay en su pantalla, o incluso hacer uno usted mismo. Mantener fuera de vista con una computadora. Pantalla de privacidad Mantener fuera de vista con una pantalla de privacidad de computadora. ¿Trabajadores prestando demasiada atención a su pantalla? Una pantalla de privacidad puede ayudar, aquí están sus opciones. Lee mas !

Cuéntame más sobre VPNs!

La principal preocupación con el Wi-Fi público es la falta de cifrado. Las VPN mencionadas anteriormente codifican su información personal, por lo que sin la clave de descifrado correcta, no se puede leer (en la mayoría de los casos, de todos modos, ¡No crea estos 5 mitos sobre el cifrado! No crea estos 5 mitos sobre el cifrado. El cifrado suena complejo, pero es mucho más sencillo de lo que la mayoría piensa. Sin embargo, es posible que te sientas un poco demasiado en la oscuridad para utilizar el cifrado, ¡así que vamos a romper algunos mitos de cifrado! Si usas hotspots regularmente, usar una VPN es esencial.

Afortunadamente, puede usar una gran cantidad de VPNs 6 VPNs Logless que toman su privacidad en serio 6 VPNs Logless que toman su privacidad en serio En una época en la que se rastrea y registra cada movimiento en línea, una VPN parece una opción lógica. Hemos examinado seis VPN que toman en serio su anonimato. Más información, la mayoría completamente gratis 7 Servicios VPN completamente gratuitos para proteger su privacidad 7 Servicios VPN completamente gratuitos para proteger su privacidad ¿Es posible encontrar una VPN confiable y gratuita que proteja su privacidad? Echa un vistazo a estos servicios gratuitos de VPN. Leer más, tanto para portátiles como para dispositivos como smartphones. Opera ha extendido su servicio VPN Opera lanza una VPN gratuita para Android, Pokemon GO ha alcanzado su punto máximo ... [Tech News Digest] Opera lanza una VPN gratuita para Android, Pokemon GO ha alcanzado su punto máximo ... [Tech News Digest] Opera trae su VPN gratuita a Android, Pokemon GO comienza a perder jugadores, Pinterest adquiere Instapaper de Betaworks, Facebook prueba los videos de reproducción automática con sonido y el hámster que cree que es Super Mario. Lea más sobre teléfonos de Windows y Mac a Android, por ejemplo, o podría usar complementos en Chrome Las 7 mejores VPN gratuitas para Google Chrome Las 7 mejores VPN gratuitas para Google Chrome Las VPN gratuitas son raras, pero si está usando la Navegador Chrome, puede que tengas suerte. Echa un vistazo a estas mejores VPN gratuitas para Chrome. Lee mas . Si realiza la mayor parte de su negocio privado en un teléfono inteligente, consulte estas aplicaciones para Android Mantenga sus datos privados con estas 4 aplicaciones VPN para Android Mantenga sus datos privados con estas 4 aplicaciones VPN para Android Las VPN pueden ser útiles por un sinnúmero de razones , pero sus principales beneficios son que mantienen sus datos privados incluso a través de una conexión WiFi pública (que es sorprendentemente fácil de explotar) y ... Leer más o estos para su iPhone o iPad 2 Servicios VPN gratuitos para una navegación segura en su dispositivo iOS 2 Servicios VPN gratuitos para una navegación segura en su dispositivo iOS Leer más .

Crédito de la imagen: Iphonedigital a través de Flickr

La gran mayoría de nosotros usamos Wi-Fi público, pero debemos ser más cuidadosos. ¿Qué es el rootkit UEFI "LoJax" desarrollado por los hackers rusos? ¿Qué es el "LoJax" UEFI Rootkit desarrollado por Russian Hackers? El software antimalware no lo protegerá de una infección de rootkit, ¿qué puede hacer con respecto a la nueva infección de LoJax? Lea más sobre esto, y las VPN son fundamentales para el arsenal de personas conscientes de la seguridad..

¿Qué otros métodos utilizas para mantenerte seguro al usar Wi-Fi público??

Explorar más sobre: ​​Seguridad inalámbrica.