5 Maneras hackers pueden utilizar wi-fi público para robar su identidad

Vídeo: COMO TENER REDES WIFI WPA/WPA2 SIN ROOT 2017 | NUEVO METODO SIN HACK - SIN ROOT

Todos hemos sido tentados a utilizar público Wisconsin-Fi: Es gratis, guarda en su asignación de datos, y siempre es útil para acelerar los tiempos de carga.

Es posible que el amor de acceso Wi-Fi - pero también lo hacen los piratas informáticos.

Éstas son sólo algunas de las formas cibercriminales pueden obtener acceso a sus datos privados y potencialmente robar su identidad y lo que puede hacer para protegerse.10 piezas de información que se utilizan para robar su identidad10 piezas de información que se utilizan para robar su identidadDe acuerdo con el Departamento de Justicia de Estados Unidos, las víctimas de robo de identidad de costos de más de $ 24 mil millones en 2012, más de robo de los hogares, el motor y el robo de propiedad combinada. Estas 10 piezas de información son lo que los ladrones están buscando ...Lee mas

Ataques 1. Man-in-the-middle

El término tecnológica, man-in-the-middle (MITM) es un ataque por el que un tercero intercepta partido comunicaciones entre dos participantes. En lugar de los datos que se comparten directamente entre el servidor y el cliente, que vínculo se rompe por otro elemento. El secuestrador no invitado a continuación presenta su propia versión de un sitio para mostrar a usted, añadiendo en sus propios mensajes.

Cualquier persona que use público Wisconsin-Fi es especialmente vulnerable a un ataque MITM. Debido a que la información transmitida es generalmente no cifrado, no es sólo el punto de acceso que es pública - se trata de sus datos también. Es lo mismo que gritar sus datos. Un router comprometido puede aspirar una gran cantidad de material personal relativamente simple: acaba de entrar en su correo electrónico, por ejemplo, da a los hackers el acceso a sus nombres de usuario, contraseñas y mensajes privados, y mucho más, además!5 maneras de su dirección de correo electrónico puede ser explotada por estafadores5 maneras de su dirección de correo electrónico puede ser explotada por estafadoresLee mas

Lo más preocupante es si estás el uso de la banca en línea o el intercambio de datos de pago más correos electrónicos o mensajes instantáneos.

¿Qué puedes hacer? No introduzca ningún dato si ves una notificación de que un sitio puede que no sea genuino. Incluso si estás desesperado. Las credenciales de un sitio web se comprueban el uso de los certificados SSL / TSL, a fin de tomar los mensajes de advertencia acerca de la autenticidad en serio.Cómo Navegación por Internet es cada vez más seguroCómo Navegación por Internet es cada vez más seguroTenemos los certificados SSL que agradecer por nuestra seguridad y privacidad. Sin embargo, las violaciones y los defectos pueden recientes han hecho mella en su confianza en el protocolo criptográfico. Afortunadamente, SSL está adaptando, está mejorando - aquí es cómo.Lee mas

Público Wisconsin-Fi Puede que no sea encriptada, pero las empresas de comercio electrónico como PayPal, eBay y Amazon emplean sus propias técnicas de cifrado. (De hecho, la mayoría de los principales sitios que solicitan un cifrado de uso de la contraseña). Se puede comprobar esto mirando en la dirección URL. Si se trata de una dirección HTTPS - que adicional “S”, que significa “seguro” - hay un cierto nivel de encriptación. Un plugin como HTTPS Everywhere obligará a su navegador en el impago a las transmisiones cifradas donde esté disponible.

2. Conexiones falsas Wi-Fi

Esta variación de un ataque MITM también se conoce como el “mal Twin”. La técnica intercepta los datos en tránsito, pero no pasa por ningún sistema de seguridad de un punto de acceso público Wi-Fi podría tener.

Hace unos pocos años, Médico que mostró los peligros de la tecnología, en particular, el problema causado por la conexión a un enrutador malicioso. En ese caso, los usuarios se integraron en una inteligencia extraterrestre - ciertamente poco probable. Pero, en realidad, las víctimas podrían entregando toda su información privada, simplemente porque fueron engañados para unirse a la red equivocada.

Es bastante fácil de configurar un punto de acceso falso (AP), y vale la pena el esfuerzo para los cibercriminales. Pueden utilizar cualquier dispositivo con capacidad de Internet, incluyendo un teléfono inteligente, para establecer un punto de acceso con el mismo nombre que un verdadero punto de acceso. Cualquier dato transmitidas enviadas después de unirse a una red falsa va a través de un hacker.

Vídeo: COMO HACKEAR CON WIFISLAX TODAS LAS REDES WIFI 2017|HACKING WITH WIFISLAX

¿Qué puedes hacer? Sospeche si se ven dos conexiones de red con nombres similares. Si están a una tienda o restaurante asociado, hable con el personal de allí. Del mismo modo, gestión de alertas si estás en el trabajo y la mancha un AP falso.

Siempre recomendamos el uso de una red privada virtual (VPN). Esto establece un nivel de cifrado entre el usuario final y un sitio web, por lo que el potencial de datos interceptado se puede leer por un hacker sin la clave de descifrado correcto. Tienes un montón de razones para usar una VPN, y uno sin duda es para combatir los ataques MITM en sus múltiples formas.Cuál es la definición de una red privada virtual [Tecnología Explicación]Cuál es la definición de una red privada virtual [Tecnología Explicación]Lee mas

Vídeo: Cómo Hackear Redes Wifi con un Telefono Android

3. detección de paquetes

Es un nombre divertido, pero la práctica real de “detección de paquetes” está lejos de ser un asunto de risa. Este método permite a un hacker para adquirir información en el aire y luego analizarla a su propio ritmo.

Esto es relativamente simple, y ni siquiera ilegal en algunos casos. Seriamente. David Maimon, profesor asistente en la Universidad de Maryland, han investigado los peligros de usar público Wisconsin-Fi y dijo:

Cuando empezamos teníamos que obtener la aprobación y el equipo legal en Maryland comprobado si está bien para olfatear y no podía encontrar ninguna ley que le impide oler. Banderas antes de ingresar a la conexión Wi-Fi pública, donde está de acuerdo términos de uso, a veces menciona específicamente que no está permitido para olfatear y que hace que sea ilegal, pero si no hay un banderín y que no es ilegal en absoluto.

Un dispositivo transmite un paquete de datos a través de una red sin cifrar, que luego puede ser leído por el software libre como Wireshark. Eso sí: es gratis. Mira en línea y usted incluso verá “cómo” guías, y le enseña a utilizar Wireshark. ¿Por qué? Debido a que es una herramienta útil para analizar el tráfico web, incluyendo, irónicamente, la búsqueda de los delincuentes y las vulnerabilidades que necesitan parches.

Wireshark en uso Ejemplo
Crédito de la imagen: Equipo Wireshark via Wikimedia Commons

Sin embargo, los hackers pueden obtener una gran cantidad de datos a continuación, escanea a través de él en su tiempo libre para obtener información importante como contraseñas.

¿Qué puedes hacer? Una vez más, tiene que depender de cifrado fuerte, por eso una VPN. Si no está seguro de eso, hacer que los sitios seguros requieren información privada utilizar los certificados SSL / TSL (A fin de buscar HTTPS).¿Qué es un certificado SSL, y qué necesita uno?¿Qué es un certificado SSL, y qué necesita uno?Navegar por Internet puede ser aterrador cuando la información personal está involucrado.Lee mas

4. Sidejacking (Secuestro de sesiones)

Sidejacking se basa en la obtención de información a través de la inhalación de paquetes. En lugar de utilizar esos datos de manera retroactiva, sin embargo, un hacker utiliza en la ubicación. Lo que es peor, que no pasa por algunos grados de cifrado!

Datos de acceso se envían típicamente a través de una red cifrada (es de esperar) y verificados mediante la información de cuenta mantenida por el sitio web. Esto responde entonces el uso de las cookies enviadas a su dispositivo. Pero éste no es siempre cifrada - un hacker puede secuestrar la sesión y se puede acceder a las cuentas privadas que hayas iniciado sesión con.

Mientras que los cibercriminales no pueden leer su contraseña a través sidejacking, que pudieron descarga el malware eso sería obtener tales datos, incluso incluyendo Skype. Además, se pueden obtener mucha información para robar su identidad. Basta con mirar a la gran cantidad de datos se puede inferir de Facebook solo!Los virus, spyware, malware, etc. explicó: Descripción de las amenazas en líneaLos virus, spyware, malware, etc. explicó: Descripción de las amenazas en líneaCuando se empieza a pensar en todas las cosas que podrían salir mal cuando se navega por Internet, la web empieza a parecerse a un lugar bastante miedo.Lee mas

puntos de acceso público son especialmente atractivos para este truco porque hay normalmente un alto porcentaje de usuarios con sesiones abiertas. La extensión de Firefox, Firesheep demostró la facilidad con que se puede lograr sidejacking, obligando a Facebook y Twitter para requerir HTTPS al iniciar sesión.

¿Qué puedes hacer? Una vez más, HTTPS ofrece un buen nivel de cifrado, así que si realmente debe ir a sitios que requieren datos personales, hazlo a través de este seguro conexión. Del mismo modo, una VPN debe combatir sidejacking.

Como medida de seguridad adicional, asegúrese de que siempre cerrar la sesión cuando estás dejando un punto de acceso, o el riesgo de dejar que un hacker seguir utilizando su sesión. Con Facebook, al menos puede comprobar las ubicaciones en las que está conectado y la sesión de forma remota.8 cosas que hacer en una hora de luchar Volver privacidad de Facebook8 cosas que hacer en una hora de luchar Volver privacidad de FacebookTodos sabemos que Facebook engulle la mayor cantidad de información que puede. Pero ¿cómo se puede conseguir el control de su privacidad una vez más? Dejar de fumar Facebook es una opción, pero hay otras opciones disponibles.Lee mas

5. Hombro-Surf

Esto puede parecer obvio, pero a menudo se olvide de este tipo de medidas de seguridad simples.

Hombre que usa un cajero automático
Crédito de la imagen: Richard a través de Flickr

Siempre que utilice un cajero automático, usted debe comprobar los que te rodean, asegurándose Echar un vistazo de nadie que introduce su PIN. Es también un peligro cuando se trata de puntos de acceso Wi-Fi. Si uno o más individuos se ciernen alrededor cuando usted está visitando sitios privados, mantenerse sospechoso. No enviar nada personal, como una contraseña. Es una estafa muy básico, pero que sin duda aún trabaja para los estafadores y hackers.3 Señales de peligro para tener en cuenta cada vez que utilice un cajero automático3 Señales de peligro para tener en cuenta cada vez que utilice un cajero automáticoTomando unos momentos antes de hacer estallar su tarjeta en la ranura de cajero automático para retirar dinero podría ser la diferencia entre la detección de que ha sido manipulado, y convertirse en un centavo. Pero, ¿qué debe tener en cuenta?Lee mas

Vídeo: Como Hackear Redes WIFI En Android La Mejor App 2017

Un “surfista hombro” podría incluso no necesita estar detrás de ti: sólo viendo lo que escribe puede dar criminales algo con que trabajar.

¿Qué puedes hacer? Estar atentos. Saber quién está a su alrededor. A veces, un poco de paranoia puede ayudar. Si no está seguro de quienes le rodean, no ir en cualquier cosa privada.

No hay que subestimar la importancia de lo que está llenando o la lectura, ya sea: información médica puede ser útil para los ladrones de identidad, por ejemplo. Si se trata de un documento o página web que no quiere que nadie lo ve, tomar precauciones para detener esa misma cosa suceda.5 razones por robo de identidad médica es cada vez mayor5 razones por robo de identidad médica es cada vez mayorLos estafadores desea que sus datos personales y la información de la cuenta bancaria - pero usted sabía que sus registros médicos también son de interés para ellos? Averigüe lo que puede hacer al respecto.Lee mas

Otra opción es comprar una pantalla de privacidad - que limita la cantidad de personas que pueden ver lo que está en la pantalla - o de hecho hacer uno mismo!

Quiero saber más sobre VPN!

La preocupación central con acceso Wi-Fi es la falta de encriptación. Las redes privadas virtuales mencionados codificar su información personal de manera sin la clave de descifrado correcta, no se puede leer (en la mayoría de los casos, de todos modos). Si usted usa con regularidad puntos de acceso, usando una VPN es esencial.No creemos que estos 5 mitos sobre el cifrado!No creemos que estos 5 mitos sobre el cifrado!Cifrado suena complejo, pero es mucho más sencillo que la mayoría piensa. No obstante, se puede sentir un poco demasiado en la oscuridad para hacer uso de la encriptación, así que vamos a Busto de algunos mitos de cifrado!Lee mas

Afortunadamente, hay una se puede utilizar una gran cantidad de redes privadas virtuales, más completamente libre, tanto para los ordenadores portátiles y dispositivos como teléfonos inteligentes. Opera ha ampliado su servicio de VPN de Windows y Mac para teléfonos Android, por ejemplo, o que podría utilizar complementos en Chrome. Si lo hace la mayor parte de su empresa privada en un teléfono inteligente, echa un vistazo a estas aplicaciones para Android o estos para su iPhone o iPad.

Opera VPN Promo
Crédito de la imagen: Iphonedigital a través de Flickr

La gran mayoría de nosotros usamos puntos de acceso Wi-Fi, pero tenemos que tener más cuidado al respecto, y VPNs son fundamentales para el arsenal de la seguridad-consciente.9 maneras de prevenir el robo de identidad por los piratas informáticos9 maneras de prevenir el robo de identidad por los piratas informáticosEn esta era digital, donde casi todo el conocimiento humano se almacena en línea, parte de la información más valiosa que posee es su propia identidad. El término se refiere a la información que permite a un ladrón de identidad ...Lee mas

¿Qué otros métodos se utilizan para mantenerse a salvo cuando se utiliza Wi-Fi público?

Artículos Relacionados