¿El uso de wifi revelará mi contraseña?
En la actualidad, la tecnología de cifrado de redes inalámbricas se está volviendo cada vez más madura. El método de cifrado WEP anterior se fue eliminando gradualmente porque era muy fácil de descifrar. Por supuesto, todavía existen muchas redes inalámbricas que utilizan este método de cifrado. En la actualidad, la mayoría de las redes inalámbricas utilizan cifrado wpa/wpa2, que tiene un alto factor de seguridad y es difícil de descifrar. Por supuesto, no es imposible.
Últimamente han aparecido en los periódicos noticias sobre fugas de WiFi, entonces, ¿cómo logran triunfar los piratas informáticos? De hecho, el método del hacker es muy sencillo. Se puede crear una fuente de señal WiFi pública con cualquier teléfono inteligente, y el nombre de la fuente de señal se puede configurar para que sea coherente con el WiFi público. Por ejemplo, puedo configurar el nombre de usuario de mi teléfono móvil en CHINANET, para que pueda buscar al menos una señal WiFi de CHINANET al mismo tiempo. Si hay una señal de CHINANET de un determinado operador en esta zona, la probabilidad de que caigas en la trampa es del 50% y viceversa, del 100%. Esta función fue creada para facilitar a los usuarios de teléfonos móviles disfrutar de Internet. Las funciones más populares de los teléfonos móviles están disponibles actualmente en la mayoría de los teléfonos móviles.
Siempre que el usuario se conecte a la fuente de señal enviada por el hacker, el teléfono móvil del hacker y el teléfono móvil de la otra parte se convertirán en una red de área local, y luego podrán "robar" el móvil de la otra parte. teléfono. Algunos servicios no cifrados, como los servicios de correo electrónico basados en POP3 y SMTP, pueden interceptar directamente direcciones de correo electrónico y contraseñas. En vista de la base de datos de contraseñas de usuarios que circula por todo el mundo y del hábito de seguridad de todos de utilizar la misma contraseña en todo el mundo, el riesgo es bastante alto. Este es solo el método más primitivo. Los inteligentes también configurarán la página de inicio de sesión de acuerdo con el entorno del sitio y utilizarán el formulario de registro de usuario para obligar al usuario a conectarse a WiFi y abrir la página web para registrarse e iniciar sesión. El fondo web puede contener caballos de Troya y otro software de monitoreo remoto. Después de eso, cualquier información en el teléfono del usuario estará abierta a los piratas informáticos. Y el proceso no es complicado. Para copiar una página web que requiere verificación de inicio de sesión, solo necesita mover los dedos y luego escribir un archivo de instalación APK troyano basado en los principales teléfonos Android actuales.
Los piratas informáticos pueden robar fácilmente información de los teléfonos móviles de los usuarios e incluso números de tarjetas bancarias y contraseñas. Esto parece algo inútil. Para los teléfonos inteligentes Android más populares en la actualidad, los teléfonos inteligentes Android son completamente de código abierto. La mayoría de los usuarios han seleccionado la opción de permitir la instalación de aplicaciones no proporcionadas por el mercado electrónico en configuraciones y aplicaciones, lo que permite a los piratas informáticos instalar fácilmente troyanos empaquetados en segundo plano. Oportunidades para aplicaciones troyanas. Sin embargo, si el usuario desactiva esta opción, el hacker no podrá realizar la instalación en segundo plano. Aunque este método es simple y fácil de aprender, los piratas informáticos inteligentes pueden detectar las contraseñas de los dispositivos conectados a la máquina, por lo que el método anterior no es omnipotente.
La forma más segura es no conectarse fácilmente a fuentes de señal WiFi en lugares públicos. Debes saber que el WiFi de Starbucks, operadores u hoteles es muy fácil de disfrazar, sin mencionar que los usuarios no pueden identificarse, incluso los proveedores de WiFi no están seguros de que la fuente de señal WiFi que ven deba ser proporcionada por ellos. Conectarse a Internet ahorra un poco de tráfico, pero esconde una crisis mayor, y la ganancia a menudo supera la pérdida.