Red de conocimiento informático - Consumibles informáticos - ¿Cómo atacan los piratas informáticos al WiFi público?

¿Cómo atacan los piratas informáticos al WiFi público?

El número de WiFi gratuito en lugares públicos de nuestro país sigue aumentando, sin embargo, debido a las vulnerabilidades de los routers y de la red, el WiFi gratuito se ha convertido en blanco de ataques de piratas informáticos, lo que se traduce en frecuentes casos de filtraciones de datos. privacidad personal de los internautas y robo de la banca en línea.

Las tres técnicas más comunes utilizadas por los piratas informáticos para atacar redes WiFi públicas:

1.

En un entorno WiFi público, ingrese al fondo de administración del enrutador inalámbrico y modifique el sistema de nombres de dominio. Cuando el usuario ingresa la URL, el servidor salta directamente al sitio web de phishing creado por el pirata informático.

2. Pesca WiFi.

Los piratas informáticos a menudo optan por construir un WiFi no cifrado en un bullicioso distrito comercial y nombrar el WiFi como un nombre de punto de acceso conocido para atraer a los internautas a "morder el anzuelo".

3. Suplantación de identidad ARP (Protocolo de resolución de direcciones).

El hacker y el usuario se conectaron al mismo WiFi al mismo tiempo, el usuario comenzó a navegar por Internet y el hacker abrió un software de piratería en su teléfono móvil. El software del hacker ingresó rápidamente a la interfaz de administración WEB del enrutador y leyó la información del teléfono móvil del usuario.

Cómo evitar la fuga de información:

En primer lugar, no "se conecte ciegamente cada vez que vea Internet" para evitar el phishing WiFi falso.

En segundo lugar, no utilice WiFi público para compras y operaciones bancarias en línea para evitar la filtración de información personal. Cuando los usuarios descubren que su cuenta ha sido secuestrada, deben cerrar sesión en ella lo antes posible y luego cerrar sesión en WiFi. Si cierra sesión directamente sin cerrar sesión en su cuenta primero, los datos de la red almacenados en caché no se borrarán, lo que permitirá a los piratas informáticos continuar controlando al usuario.