5 Möglichkeiten, wie Hacker öffentliches WLAN nutzen können, um Ihre Identität zu stehlen

5 Möglichkeiten, wie Hacker öffentliches WLAN nutzen können, um Ihre Identität zu stehlen / Sicherheit

Wir waren alle versucht, öffentliches WLAN zu nutzen: Es ist kostenlos, spart Ihre Datenmenge und ist immer hilfreich, um Ladezeiten zu beschleunigen.

Sie mögen das öffentliche WLAN, aber auch Hacker.

Hier sind nur einige Möglichkeiten, wie Cyberkriminelle Zugriff auf Ihre privaten Daten erhalten und möglicherweise Ihre Identität stehlen können. 10 Informationen, die zum Stehlen Ihrer Identität verwendet werden. 10 Informationen, die zum Stehlen Ihrer Identität verwendet werden. Identität Der Diebstahl kostete die Opfer im Jahr 2012 über 24 Milliarden US-Dollar, mehr als der Diebstahl von Einbruchdiebstahl, Motor und Eigentum. Diese 10 Informationen suchen die Diebe… Lesen Sie mehr und was Sie tun können, um sich selbst zu schützen.

1. Man-in-the-Middle-Angriffe

Der technologische Begriff Man-in-the-Middle (MITM) Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Read More ist ein Angriff, bei dem ein Dritter die Kommunikation zwischen zwei Teilnehmern abfängt. Anstatt Daten direkt zwischen Server und Client zu teilen, wird diese Verbindung durch ein anderes Element unterbrochen. Der nicht eingeladene Entführer präsentiert dann seine eigene Version einer Website, die er Ihnen anzeigen soll, und fügt seine eigenen Nachrichten hinzu.

Bitte geben Sie ein Passwort mit 8 oder weniger Zeichen ein. pic.twitter.com/ICtuHwR1uw

- Zach Leatherman (@zachleat) 20. September 2016

Jeder, der öffentliches WLAN nutzt, ist besonders anfällig für einen MITM-Angriff. Da die übertragenen Informationen im Allgemeinen unverschlüsselt sind, ist nicht nur der Hotspot öffentlich, sondern auch Ihre Daten. Sie könnten ebenso gut Ihre Details ausrufen. Ein kompromittierter Router kann relativ viel persönliches Material aufsaugen: Wenn Sie beispielsweise Ihre E-Mails abrufen, erhalten Hacker Zugriff auf Ihre Benutzernamen, Kennwörter und privaten Nachrichten. Darüber hinaus können Sie Ihre E-Mail-Adresse auf 5 verschiedene Arten nutzen, um Ihre E-Mail-Adresse von Betrügern zu nutzen 5 Möglichkeiten, wie Ihre E-Mail-Adresse von Betrügern genutzt werden kann Lesen Sie weiter !

Das Besorgnis erregendste ist, wenn Sie Online-Banking verwenden. 6 Gründe für einen vernünftigen Sinn, warum Sie Online-Bankgeschäfte tätigen sollten, wenn Sie nicht bereits [Meinung] sind. 6 Gründe für einen vernünftigen Sinn, warum Sie Online-Bankgeschäfte tätigen sollten, wenn Sie nicht bereits [Meinung] sind Normalerweise erledigen Sie Ihre Bankgeschäfte? Fährst du zu deiner Bank? Warten Sie in langen Schlangen, um nur einen Scheck einzubezahlen? Erhalten Sie monatliche Kontoauszüge? Legen Sie diese Dateien ab ... Lesen Sie mehr oder tauschen Sie Zahlungsinformationen per E-Mail oder Instant Messaging aus.

Was kannst du tun? Geben Sie keine Daten ein, wenn eine Benachrichtigung angezeigt wird, dass eine Website möglicherweise nicht echt ist. Auch wenn Sie verzweifelt sind. Die Anmeldeinformationen einer Website werden mithilfe von SSL / TSL-Zertifikaten geprüft. So wird das Web-Browsing noch sicherer. Das Web-Browsing wird noch sicherer. Wir haben SSL-Zertifikate für unsere Sicherheit und unseren Datenschutz. Die jüngsten Verstöße und Fehler haben jedoch möglicherweise Ihr Vertrauen in das kryptografische Protokoll beeinträchtigt. Glücklicherweise passt sich SSL an und wird aktualisiert - so geht's. Lesen Sie mehr, nehmen Sie Warnmeldungen zur Authentizität daher ernst.

Öffentliches Wi-Fi ist möglicherweise nicht verschlüsselt, aber E-Commerce-Unternehmen wie PayPal, eBay und Amazon verwenden eigene Verschlüsselungstechniken. (Tatsächlich verwenden die meisten wichtigen Websites, die ein Kennwort anfordern, die Verschlüsselung.) Sie können dies anhand der URL überprüfen. Wenn es sich um eine HTTPS-Adresse handelt Was ist HTTPS und wie werden sichere Verbindungen per Standard aktiviert? Was ist HTTPS und wie werden sichere Verbindungen per Standard aktiviert? Die Sicherheitsprobleme breiten sich immer weiter aus und sind bei fast allen Menschen an der Spitze. Begriffe wie Antivirus oder Firewall sind kein seltsames Vokabular mehr und werden nicht nur verstanden, sondern auch von… Read More - dieser Zusatz verwendet “S” Bedeutung “Sichern” - Es gibt ein gewisses Maß an Verschlüsselung. Ein Plugin wie HTTPS Everywhere zwingt Ihren Browser dazu, standardmäßig verschlüsselte Übertragungen zu verwenden, sofern verfügbar.

2. Gefälschte Wi-Fi-Verbindungen

Diese Variante einer MITM - Attacke wird auch als “Evil Twin”. Die Technik fängt Ihre Daten während der Übertragung ab, umgeht jedoch alle Sicherheitssysteme eines öffentlichen WLAN-Hotspots.

Vor einigen Jahren, Doctor Who zeigte die Gefahren der Technologie, insbesondere die Probleme, die durch die Verbindung mit einem böswilligen Router verursacht wurden. In diesem Fall wurden die Benutzer in eine außerirdische Intelligenz integriert - zugegebenermaßen unwahrscheinlich. In Wirklichkeit könnten die Opfer jedoch all ihre privaten Informationen weitergeben, nur weil sie dazu verleitet wurden, sich dem falschen Netzwerk anzuschließen.

Es ist ziemlich einfach, einen gefälschten Zugangspunkt (AP) einzurichten, und es lohnt sich für Cyberkriminelle. Sie können jedes Gerät mit Internet-Funktionen, einschließlich eines Smartphones, verwenden, um einen AP mit demselben Namen wie einen echten Hotspot einzurichten. Alle gesendeten Daten, die nach dem Beitritt zu einem gefälschten Netzwerk gesendet werden, werden über einen Hacker gesendet.

Was kannst du tun? Es gibt einige Tipps, die Sie beachten sollten “Evil Twin” öffentliches WLAN. Seien Sie misstrauisch, wenn Sie zwei gleichnamige Netzwerkverbindungen sehen. Wenn sie sich in einem verbundenen Geschäft oder Lokal befinden, sprechen Sie mit den Mitarbeitern dort. Ebenso das Alarmmanagement, wenn Sie bei der Arbeit sind und einen gefälschten Zugriffspunkt erkennen.

Neue EU-Vorschriften erlassen kostenloses öffentliches WLAN für jede Stadt über @ExtremeTech pic.twitter.com/eACNfdVBLM

- F-Secure FREEDOME (@FreedomeVPN) 21. September 2016

Wir empfehlen immer, ein virtuelles privates Netzwerk (VPN) zu verwenden. Was ist die Definition eines virtuellen privaten Netzwerks? Was ist die Definition eines virtuellen privaten Netzwerks? Virtuelle private Netzwerke sind heute wichtiger als je zuvor. Aber weißt du was sie sind? Hier ist was Sie wissen müssen. Weiterlesen . Dadurch wird ein Verschlüsselungsgrad zwischen dem Endbenutzer und einer Website festgelegt, sodass potenziell abgefangene Daten ohne den richtigen Entschlüsselungsschlüssel für einen Hacker nicht lesbar sind. Es gibt viele Gründe, ein VPN zu verwenden. 8 Instanzen, die Sie nicht verwendet haben, aber es hätte gehören sollen: Die VPN-Checkliste 8 Instanzen, die Sie nicht für ein VPN verwendet haben, die aber hätte gewesen sein sollen: Die VPN-Checkliste Wenn Sie " Wenn Sie bereits ein VPN abonniert haben, um Ihre Privatsphäre zu schützen, ist es jetzt an der Zeit. Lesen Sie mehr, und definitiv müssen Sie MITM-Angriffe in unzähligen Formen bekämpfen.

3. Paketschnüffeln

Es ist ein amüsanter Name, aber die tatsächliche Praxis von “Paketschnüffeln” ist weit davon entfernt, zu lachen. Diese Methode ermöglicht es einem Hacker, Informationen aus der Luft zu erfassen und diese mit der eigenen Geschwindigkeit zu analysieren.

Dies ist relativ einfach und in manchen Fällen nicht einmal illegal. Ernst. David Maimon, Assistant Professor an der University of Maryland, untersuchte die Gefahren der Nutzung öffentlicher Wi-Fi-Verbindungen und sagte:

Als wir anfingen, mussten wir eine Genehmigung einholen und das Juristenteam in Maryland hat geprüft, ob es in Ordnung ist, zu schnüffeln und kein Gesetz zu finden, das Sie daran hindert, zu schnüffeln. Banner, bevor Sie sich bei öffentlichen WLANs anmelden, in denen Sie den Nutzungsbedingungen zustimmen. Manchmal wird ausdrücklich erwähnt, dass Sie nicht schnüffeln dürfen. Das macht es illegal, aber wenn es kein Banner gibt, ist es überhaupt nicht illegal.

Ein Gerät überträgt ein Datenpaket über ein unverschlüsseltes Netzwerk, das von freier Software wie Wireshark gelesen werden kann. Das ist richtig: es ist kostenlos. Schauen Sie online und Sie werden sogar sehen “wie man” Anleitungen, die Ihnen die Verwendung von Wireshark zeigen. Warum? Denn es ist ein praktisches Werkzeug zur Analyse des Internetverkehrs. Ironischerweise können auch Cyberkriminelle und Schwachstellen gefunden werden, für die ein Patch erforderlich ist.

Bildnachweis: Wireshark Team über Wikimedia Commons

Trotzdem können Hacker eine Fülle von Daten erhalten und sie nach Belieben nach wichtigen Informationen wie Passwörtern durchsuchen.

Was kannst du tun? Auch hier müssen Sie sich auf eine starke Verschlüsselung verlassen. Daher empfehlen wir ein VPN. Wenn Sie sich nicht sicher sind, stellen Sie sicher, dass für Sites, die private Informationen benötigen, SSL / TSL-Zertifikate verwendet werden. Was ist ein SSL-Zertifikat und benötigen Sie eines? Was ist ein SSL-Zertifikat und benötigen Sie eines? Das Surfen im Internet kann unheimlich sein, wenn persönliche Informationen betroffen sind. Lesen Sie mehr (so suchen Sie nach HTTPS).

4. Sidejacking (Session Hijacking)

Sidejacking beruht darauf, Informationen über Paket-Sniffing zu erhalten. Anstatt diese Daten jedoch rückwirkend zu verwenden, werden sie von einem Hacker vor Ort verwendet. Noch schlimmer ist, dass einige Verschlüsselungsgrade umgangen werden!

Warnung vor kostenlosem "Sidejacking" von BBB: Einige gefälschte Netzwerke verwenden generische Namen wie coffee_shop1, um Sie auszutricksen, und stehlen Sie info # liveonk2

- Kerry Tomlinson (@KerryTNews) 25. Juni 2014

Anmeldedaten werden in der Regel über ein verschlüsseltes Netzwerk gesendet (hoffentlich) und anhand der Kontoinformationen der Website überprüft. Dies reagiert dann mit Cookies, die an Ihr Gerät gesendet werden. Letzteres wird jedoch nicht immer verschlüsselt. Ein Hacker kann Ihre Sitzung übernehmen und Zugriff auf alle privaten Konten erhalten, bei denen Sie angemeldet sind.

Während Cyberkriminelle Ihr Passwort nicht durch Sidejacking lesen können, könnten sie Malware-Viren, Spyware, Malware usw. herunterladen. Erklären: Grundlegendes zu Online-Bedrohungen Viren, Spyware, Malware usw. Erklärt: Grundlegendes zu Online-Bedrohungen Wenn Sie anfangen, über all die Dinge nachzudenken Wenn Sie im Internet surfen, könnte das schief gehen. Das Web sieht nach einem ziemlich beängstigenden Ort aus. Weitere Informationen, die solche Daten abrufen, einschließlich Skype. Diese Trojaner-Malware könnte Ihre Skype-Konversationen aufzeichnen. Diese Trojaner-Malware könnte Ihre Skype-Konversationen aufzeichnen. Wenn Sie Skype verwenden, müssen Sie über den Trojaner T9000 Bescheid wissen, Malware, die Ihre Konversationen aufzeichnet , Videoanrufe und Textnachrichten, und ist für Sicherheitssuiten praktisch nicht nachweisbar. Weiterlesen . Darüber hinaus erhalten sie viele Informationen, um Ihre Identität zu stehlen. Ein Blick auf die Fülle an Daten lässt sich auf digitale Schatten zurückführen, die zeigen, was Facebook wirklich über Sie weiß. Digitale Schatten überlegt, was Facebook wirklich über Sie weiß. Während es als reiner Marketing-Stunt begann, bleibt Ubisofts Digital Shadow eine sehr nützliche (und möglicherweise beängstigende) Anwendung Das zeigt Ihnen, wie viel Sie von Facebook erfahren können. Lesen Sie mehr von Facebook allein!

Öffentliche Hotspots sind für diesen Hack besonders attraktiv, da in der Regel ein hoher Prozentsatz von Benutzern mit offenen Sitzungen vorhanden ist. Die Firefox-Erweiterung Firesheep zeigte, wie einfach Sidejacking möglich ist, und zwang Facebook und Twitter, HTTPS bei der Anmeldung zu verlangen.

Sah das "Ist dasDasKrustyKrab?" War ein WLAN-Name…
Passwort erraten "NoThisIsPatrick"
Aktueller Status: pic.twitter.com/QSWxmZjdsb

- Jack Peterman? (@JackPetermann) 24. September 2016

Was kannst du tun? Auch hier bietet HTTPS eine gute Verschlüsselungsstufe. Wenn Sie also wirklich Websites besuchen müssen, die persönliche Informationen benötigen, sollten Sie diese sichere Verbindung nutzen. In ähnlicher Weise sollte ein VPN Sidejacking bekämpfen.

Stellen Sie als zusätzliche Sicherheitsmaßnahme sicher, dass Sie sich immer abmelden, wenn Sie einen Hotspot verlassen, oder riskieren Sie, dass ein Hacker Ihre Sitzung weiterhin verwendet. Mit Facebook können Sie zumindest die Standorte überprüfen, an denen Sie angemeldet sind, und sich aus der Ferne ausloggen. 8 Aktivitäten in einer Stunde, um zurückzurücken Datenschutz von Facebook 8 Aktivitäten, die Sie in einer Stunde erledigen müssen, um Zurück Datenschutz von Facebook zu kämpfen Wir alle wissen das Facebook frisst so viele Informationen wie möglich. Aber wie bekommen Sie wieder die Kontrolle über Ihre Privatsphäre? Das Beenden von Facebook ist eine Option, andere Optionen sind jedoch verfügbar. Weiterlesen .

5. Schulter-Surfen

Dies mag offensichtlich erscheinen, aber wir vergessen oft diese einfachen Sicherheitsmaßnahmen.

Bildnachweis: Richard via Flickr

Immer, wenn Sie an einem Geldautomaten 3 Gefahrensymbole suchen, wenn Sie an einem Geldautomaten suchen 3 Bei jeder Benutzung eines Geldautomaten sind 3 Gefahrensymbole zu suchen Wenn Sie ein paar Minuten warten, bevor Sie Ihre Karte in den Geldautomatensteckplatz stecken, um Geld abzuheben, kann dies der Unterschied zwischen dem Auffinden von Geldern sein wurde manipuliert und wird mittellos. Aber worauf sollten Sie achten? Lesen Sie mehr. Sie sollten die Personen in Ihrer Nähe überprüfen und sicherstellen, dass niemand nachlässt, wenn Sie Ihre PIN eingeben. Wie Betrüger Geldautomaten verwenden können, um Sie herauszufinden, wie Betrüger Geldautomaten verwenden können, um Sie zu reinigen Der Geldautomat in der Wand Ihrer lokalen Bank könnte aussehen ein einfacher Weg, um etwas Geld zu bekommen, aber Sie müssen sicherstellen, dass die Betrüger nicht zuerst dort waren. Weiterlesen .

Es ist auch eine Gefahr, wenn es um öffentliches WLAN geht. Wenn eine oder mehrere Personen beim Besuch privater Websites herumschweben, bleiben Sie misstrauisch. Geben Sie nichts Persönliches wie ein Passwort ein. Es ist ein sehr grundlegender Betrug, der für Hustler und Hacker jedoch immer noch funktioniert.

EIN “Schulter-Surfer” Vielleicht müssen Sie nicht einmal hinter Ihnen sein: Wenn Sie nur das beobachten, was Sie eingeben, können Kriminelle etwas mit 10 der berühmtesten Hacker der Welt (und dem, was mit ihnen passiert ist) und den 10 berühmtesten Hackern der Welt (und dem, was mit ihnen passiert ist) arbeiten -die Hacker gegen Black-Hat-Hacker. Hier sind die berühmtesten Hacker der Geschichte und was sie heute machen. Weiterlesen .

Was kannst du tun? Wachsam sein. Wisse, wer in deiner Nähe ist. Manchmal kann ein bisschen Paranoia helfen. Wenn Sie sich Ihrer Umgebung nicht sicher sind, gehen Sie nichts Privates an.

Unterschätzen Sie nicht die Wichtigkeit dessen, was Sie ausfüllen oder lesen: Medizinische Informationen können für Identitätsdiebe hilfreich sein. 5 Gründe, warum der Diebstahl von medizinischer Identität zunimmt - aber wussten Sie, dass Ihre Krankenakten auch für sie von Interesse sind? Finden Sie heraus, was Sie dagegen tun können. Lesen Sie zum Beispiel mehr. Wenn es sich um ein Dokument oder eine Webseite handelt, von der Sie nicht möchten, dass andere Personen dies sehen, sollten Sie Vorkehrungen treffen, um genau das zu verhindern.

Eine weitere Option ist der Kauf eines Bildschirms zum Schutz der Privatsphäre, der die Anzahl der Personen einschränkt, die auf Ihrem Bildschirm sehen können. Oder Sie machen sogar selbst einen. Halten Sie sich vor neugierigen Augen mit einem Computer fern. Privatbildschirm. Halten Sie sich vor neugierigen Augen mit einem Computer fern. Arbeiter, die Ihrem Display zu viel Aufmerksamkeit schenken? Ein Bildschirm zum Schutz der Privatsphäre kann helfen - hier sind Ihre Optionen. Weiterlesen !

Erzähl mir mehr über VPNs!

Das Hauptproblem des öffentlichen Wi-Fi ist die fehlende Verschlüsselung. Die oben genannten VPNs verschlüsseln Ihre persönlichen Daten, so dass sie ohne den richtigen Entschlüsselungsschlüssel nicht gelesen werden können (in den meisten Fällen sowieso nicht glauben Sie diesen 5 Mythen über Verschlüsselung! Glauben Sie nicht diesen 5 Mythen über Verschlüsselung!) Verschlüsselung klingt komplex, ist aber viel einfacher als die meisten denken, aber Sie werden sich vielleicht zu dunkel fühlen, um die Verschlüsselung zu nutzen, also lassen Sie uns einige Mythen der Verschlüsselung aufschieben! Wenn Sie regelmäßig Hotspots verwenden, ist die Verwendung eines VPNs unerlässlich.

Glücklicherweise gibt es eine Reihe von VPNs. 6 Logless-VPNs, die Ihre Privatsphäre ernst nehmen 6 Logless-VPNs, die Ihre Privatsphäre ernst nehmen In einer Zeit, in der jede Online-Bewegung nachverfolgt und protokolliert wird, erscheint ein VPN eine logische Wahl. Wir haben uns sechs VPNs angesehen, die Ihre Anonymität ernst nehmen. Lesen Sie mehr, am vollständigsten kostenlos 7 vollständig kostenlose VPN-Dienste zum Schutz Ihrer Privatsphäre 7 vollständig kostenlose VPN-Dienste zum Schutz Ihrer Privatsphäre Ist es möglich, ein zuverlässiges, kostenloses VPN zu finden, das Ihre Privatsphäre schützt? Schauen Sie sich diese kostenlosen VPN-Dienste an. Lesen Sie mehr, sowohl für Laptops als auch für Geräte wie Smartphones. Opera hat seinen VPN-Dienst erweitert Opera startet ein kostenloses Android-VPN, Pokemon GO hat den Höhepunkt erreicht… [Tech News Digest] Opera startet ein kostenloses Android-VPN, der Pokemon GO hat den Höhepunkt erreicht… [Tech News Digest] Opera bringt sein kostenloses VPN für Android, Pokemon GO verliert Spieler, Pinterest erwirbt Instapaper von Betaworks, Facebook testet das automatische Abspielen von Videos mit Sound und den Hamster, der denkt, es sei Super Mario. Lesen Sie beispielsweise mehr von Windows und Mac zu Android-Handys, oder verwenden Sie Plug-Ins in Chrome. Die 7 besten kostenlosen VPNs für Google Chrome Die 7 besten kostenlosen VPNs für Google Chrome Kostenlose VPNs sind selten, aber wenn Sie das verwenden Chrome-Browser könnten Sie nur Glück haben. Schauen Sie sich diese besten kostenlosen VPNs für Chrome an. Weiterlesen . Wenn Sie den größten Teil Ihres privaten Geschäfts mit einem Smartphone erledigen, sollten Sie sich diese Apps für Android ansehen. Halten Sie Ihre Daten privat mit diesen 4 VPN-Apps für Android. Halten Sie Ihre Daten privat mit diesen 4 VPN-Apps für Android. VPNs können aus einer Reihe von Gründen nützlich sein , aber ihre Hauptvorteile sind, dass sie Ihre Daten selbst über eine öffentliche WLAN-Verbindung (die überraschend einfach zu nutzen ist) geheim halten, und sie… Lesen Sie mehr oder diese für Ihr iPhone oder iPad 2 Kostenlose VPN-Dienste für sicheres Browsen auf Ihrem iOS-Gerät 2 Kostenlose VPN-Dienste für sicheres Browsen auf Ihrem iOS-Gerät Lesen Sie weiter .

Bildnachweis: Iphonedigital über Flickr

Die überwiegende Mehrheit von uns nutzt öffentliches WLAN, aber wir müssen vorsichtiger sein. Was ist das von russischen Hackern entwickelte UEFI-Rootkit "LoJax"? Was ist das UEFI Rootkit "LoJax", das von russischen Hackern entwickelt wurde? Antimalware-Software schützt Sie nicht vor einer Rootkit-Infektion. Was können Sie also bei der neuen LoJax-Infektion tun? Lesen Sie mehr darüber und VPNs sind zentral für das Arsenal des Sicherheitsbewussten.

Welche anderen Methoden verwenden Sie, um sicher zu sein, wenn Sie öffentliches WLAN verwenden?

Erfahren Sie mehr über: Drahtlose Sicherheit.