Nghe lén Wi-Fi là gì? Hãy cùng hiểu các rủi ro bảo mật và cách đảm bảo an toàn bảo mật (Phần 1)
Tội phạm mạng có thể nghe lén hoạt động Wi-Fi của bạn. Đây là cách họ hoạt động, hãy cùng Kaspersky Proguide tìm hiểu và phòng tránh những rủi ro bảo mật này qua bài viết dưới đây.
Cách thức hoạt động của các cuộc tấn công nghe lén Wi-Fi
Các cuộc tấn công nghe lén Wi-Fi liên quan đến việc chặn và giám sát lưu lượng mạng không dây mà không được phép. Các gói dữ liệu được gửi qua sóng vô tuyến mỗi khi bạn nhập mật khẩu, gửi tin nhắn hoặc thực hiện giao dịch trực tuyến qua mạng Wi-Fi công cộng. Những gói tin này có thể bị chặn bởi bất kỳ ai có kỹ năng nghe lén Wi-Fi chuyên sâu nếu chúng không được bảo vệ đầy đủ.
Khi kẻ tấn công có quyền truy cập vào dữ liệu của bạn, chúng có thể phân tích dữ liệu đó để tìm tin nhắn riêng tư, chi tiết thẻ tín dụng, thông tin liên hệ và mật khẩu.
Việc nghe lén Wi-Fi có thể được thực hiện bằng nhiều phương pháp.
1. Tấn công trung gian
Cuộc tấn công man-in-the-middle (MiTM) là nơi kẻ tấn công chặn dữ liệu được gửi giữa hai điểm: từ thiết bị của bạn (điểm A) đến một dịch vụ hoặc trang web (điểm B).
Trong trường hợp này, kẻ tấn công có thể mạo danh một nguồn đáng tin cậy, thường thông qua thao tác mạng. Hành động lừa dối này đánh lừa người dùng tin rằng họ đang giao tiếp với một thực thể hợp pháp trong khi trên thực tế, họ đang tương tác với kẻ tấn công.
Bằng cách đặt mình vào giữa giao dịch hoặc liên lạc, kẻ tấn công không chỉ có thể nghe lén thông tin nhạy cảm mà còn thao túng nội dung, có khả năng dẫn đến truy cập trái phép, đánh cắp dữ liệu hoặc các hành động độc hại khác.
Sơ đồ giải thích tấn công MiTM
2. Mạng không được mã hóa
Mạng được mã hóa bảo vệ dữ liệu của bạn bằng cách biến nó thành mã bí mật. Chỉ có người có chìa khóa chính xác mới có thể giải mã được nó. Tuy nhiên, nhiều bộ định tuyến Wi-Fi được đặt ở chế độ “không được mã hóa” theo mặc định.
Kết nối với mạng không được mã hóa cũng giống như đăng nhật ký cá nhân của bạn ở nơi công cộng. Những kẻ lừa đảo có thể dễ dàng truy cập lưu lượng truy cập web của bạn và sử dụng nó cho các hoạt động độc hại, bao gồm cả các cuộc tấn công MITM. Đáng buồn thay, với Wi-Fi công cộng, không có sự đảm bảo nào về mã hóa và bạn có thể dễ dàng trở thành nạn nhân của Nghe lén Wi-Fi.
3. Phát tán phần mềm độc hại
Phát tán phần mềm độc hại đề cập đến các phương pháp và chiến thuật được tội phạm mạng sử dụng để phát tán phần mềm độc hại (phần mềm độc hại) đến các thiết bị của người dùng không nghi ngờ.
Tội phạm mạng khai thác lỗ hổng phần mềm và đưa mã độc vào các chương trình hợp pháp. Sau đó, họ phân phối nó bằng nhiều phương pháp khác nhau như lừa đảo, quảng cáo độc hại, tải xuống theo từng ổ đĩa, v.v. Bạn có thể vô tình đưa phần mềm độc hại vào hệ thống của mình và mời nghe lén Wi-Fi cũng như các hoạt động ác ý khác.
4. Điểm truy cập Wi-Fi độc hại
Các điểm truy cập độc hại, còn được gọi là "điểm truy cập giả mạo" hoặc "cặp song sinh độc ác", là các mạng Wi-Fi do tội phạm mạng thiết lập để đánh lừa người dùng nghĩ rằng chúng là mạng hợp pháp, an toàn.
Hãy tưởng tượng kết nối với mạng mà bạn tin là Wi-Fi của khách sạn, có tên là "XYZ Inn". Những kẻ tấn công thiết lập một lỗi chính tả hoặc biến thể nhỏ, chẳng hạn như "XYZZ Inn". Sau khi người dùng được kết nối, kẻ tấn công có thể chặn dữ liệu được truyền giữa thiết bị của người dùng và mạng. Điều này bao gồm các trang web đã truy cập, thông tin đăng nhập, thông tin cá nhân, v.v.
5. Lưu lượng VoIP
VoIP là công nghệ cho phép người dùng thực hiện cuộc gọi thoại bằng kết nối internet băng thông rộng thay vì đường dây điện thoại thông thường hoặc analog.
Không giống như các đường dây điện thoại truyền thống, yêu cầu quyền truy cập vật lý để truy cập, các cuộc gọi VoIP không được mã hóa có thể bị chặn bởi bất kỳ ai có quyền truy cập vào mạng có kỹ năng hack.
Vì nhiều thông tin liên lạc VoIP truyền qua internet mở hoặc mạng chia sẻ nên chúng trở thành mục tiêu dễ bị tấn công. Những kẻ tấn công có thể chặn, ghi lại và thậm chí thao túng các cuộc gọi VoIP nếu chúng không được bảo vệ.
Mời bạn xem tiếp phần 2 của bài viết tại “Các loại tấn công nghe lén Wi-Fi? Hãy cùng hiểu các rủi ro bảo mật và cách đảm bảo an toàn bảo mật (Phần 2)”
Hương
TIN CÙNG CHUYÊN MỤC
Sự phát triển của AI trong các vụ lừa đả...
Làn sóng tấn công an ninh mạng mới: AI b...
Các sản phẩm của Kaspersky dẫn đầu về hi...
Khi tiện ích mở rộng tốt trở nên tệ hại:...
Hàng chục tiện ích mở rộng của Chrome bị...
Apple bồi thường 95 triệu USD vì Siri ng...
- Sự phát triển của AI trong các vụ lừa đảo phishing...
- Làn sóng tấn công an ninh mạng mới: AI biến các vụ...
- Các sản phẩm của Kaspersky dẫn đầu về hiệu suất tr...
- Cuối Tuần Vui Vẻ, Giá Rẻ Bất Ngờ
- Thông báo thời gian nghỉ lễ Tết Dương Lịch 2025
- Khi tiện ích mở rộng tốt trở nên tệ hại: Những điể...