Nghe lén Wi-Fi là gì? Hãy cùng hiểu các rủi ro bảo mật và cách đảm bảo an toàn bảo mật (Phần 1)

www.tuoitre.vn -   06/09/2023 08:00:00 255

Tội phạm mạng có thể nghe lén hoạt động Wi-Fi của bạn. Đây là cách họ hoạt động, hãy cùng Kaspersky Proguide tìm hiểu và phòng tránh những rủi ro bảo mật này qua bài viết dưới đây.

Tội phạm mạng có thể nghe lén hoạt động Wi-Fi của bạn. Đây là cách họ hoạt động, hãy cùng Kaspersky Proguide tìm hiểu và phòng tránh những rủi ro bảo mật này qua bài viết dưới đây.

Cách thức hoạt động của các cuộc tấn công nghe lén Wi-Fi

Các cuộc tấn công nghe lén Wi-Fi liên quan đến việc chặn và giám sát lưu lượng mạng không dây mà không được phép. Các gói dữ liệu được gửi qua sóng vô tuyến mỗi khi bạn nhập mật khẩu, gửi tin nhắn hoặc thực hiện giao dịch trực tuyến qua mạng Wi-Fi công cộng. Những gói tin này có thể bị chặn bởi bất kỳ ai có kỹ năng nghe lén Wi-Fi chuyên sâu nếu chúng không được bảo vệ đầy đủ.

Khi kẻ tấn công có quyền truy cập vào dữ liệu của bạn, chúng có thể phân tích dữ liệu đó để tìm tin nhắn riêng tư, chi tiết thẻ tín dụng, thông tin liên hệ và mật khẩu.

Việc nghe lén Wi-Fi có thể được thực hiện bằng nhiều phương pháp.

1. Tấn công trung gian

Cuộc tấn công man-in-the-middle (MiTM) là nơi kẻ tấn công chặn dữ liệu được gửi giữa hai điểm: từ thiết bị của bạn (điểm A) đến một dịch vụ hoặc trang web (điểm B).

Trong trường hợp này, kẻ tấn công có thể mạo danh một nguồn đáng tin cậy, thường thông qua thao tác mạng. Hành động lừa dối này đánh lừa người dùng tin rằng họ đang giao tiếp với một thực thể hợp pháp trong khi trên thực tế, họ đang tương tác với kẻ tấn công.

Bằng cách đặt mình vào giữa giao dịch hoặc liên lạc, kẻ tấn công không chỉ có thể nghe lén thông tin nhạy cảm mà còn thao túng nội dung, có khả năng dẫn đến truy cập trái phép, đánh cắp dữ liệu hoặc các hành động độc hại khác.

Sơ đồ giải thích tấn công MiTM

 Tội phạm mạng có thể nghe lén hoạt động Wi-Fi của bạn. Đây là cách họ hoạt động, hãy cùng Kaspersky Proguide tìm hiểu và phòng tránh những rủi ro bảo mật này qua bài viết dưới đây.

2. Mạng không được mã hóa

Mạng được mã hóa bảo vệ dữ liệu của bạn bằng cách biến nó thành mã bí mật. Chỉ có người có chìa khóa chính xác mới có thể giải mã được nó. Tuy nhiên, nhiều bộ định tuyến Wi-Fi được đặt ở chế độ “không được mã hóa” theo mặc định.

Kết nối với mạng không được mã hóa cũng giống như đăng nhật ký cá nhân của bạn ở nơi công cộng. Những kẻ lừa đảo có thể dễ dàng truy cập lưu lượng truy cập web của bạn và sử dụng nó cho các hoạt động độc hại, bao gồm cả các cuộc tấn công MITM. Đáng buồn thay, với Wi-Fi công cộng, không có sự đảm bảo nào về mã hóa và bạn có thể dễ dàng trở thành nạn nhân của Nghe lén Wi-Fi.

3. Phát tán phần mềm độc hại

Phát tán phần mềm độc hại đề cập đến các phương pháp và chiến thuật được tội phạm mạng sử dụng để phát tán phần mềm độc hại (phần mềm độc hại) đến các thiết bị của người dùng không nghi ngờ.

Tội phạm mạng khai thác lỗ hổng phần mềm và đưa mã độc vào các chương trình hợp pháp. Sau đó, họ phân phối nó bằng nhiều phương pháp khác nhau như lừa đảo, quảng cáo độc hại, tải xuống theo từng ổ đĩa, v.v. Bạn có thể vô tình đưa phần mềm độc hại vào hệ thống của mình và mời nghe lén Wi-Fi cũng như các hoạt động ác ý khác.

4. Điểm truy cập Wi-Fi độc hại

Các điểm truy cập độc hại, còn được gọi là "điểm truy cập giả mạo" hoặc "cặp song sinh độc ác", là các mạng Wi-Fi do tội phạm mạng thiết lập để đánh lừa người dùng nghĩ rằng chúng là mạng hợp pháp, an toàn.

Hãy tưởng tượng kết nối với mạng mà bạn tin là Wi-Fi của khách sạn, có tên là "XYZ Inn". Những kẻ tấn công thiết lập một lỗi chính tả hoặc biến thể nhỏ, chẳng hạn như "XYZZ Inn". Sau khi người dùng được kết nối, kẻ tấn công có thể chặn dữ liệu được truyền giữa thiết bị của người dùng và mạng. Điều này bao gồm các trang web đã truy cập, thông tin đăng nhập, thông tin cá nhân, v.v.

5. Lưu lượng VoIP

VoIP là công nghệ cho phép người dùng thực hiện cuộc gọi thoại bằng kết nối internet băng thông rộng thay vì đường dây điện thoại thông thường hoặc analog.

Không giống như các đường dây điện thoại truyền thống, yêu cầu quyền truy cập vật lý để truy cập, các cuộc gọi VoIP không được mã hóa có thể bị chặn bởi bất kỳ ai có quyền truy cập vào mạng có kỹ năng hack.

Vì nhiều thông tin liên lạc VoIP truyền qua internet mở hoặc mạng chia sẻ nên chúng trở thành mục tiêu dễ bị tấn công. Những kẻ tấn công có thể chặn, ghi lại và thậm chí thao túng các cuộc gọi VoIP nếu chúng không được bảo vệ.

Mời bạn xem tiếp phần 2 của bài viết tại “Các loại tấn công nghe lén Wi-Fi? Hãy cùng hiểu các rủi ro bảo mật và cách đảm bảo an toàn bảo mật (Phần 2)”

Hương

TIN CÙNG CHUYÊN MỤC

Sự phát triển của AI trong các vụ lừa đả...

17/01/2025 08:00:00 28
Sự phát triển vượt bậc của AI không chỉ tác động đến nhiều ngành công nghiệp mà còn thay đổi chiến t...

Làn sóng tấn công an ninh mạng mới: AI b...

14/01/2025 08:00:00 28
Sự phát triển vượt bậc của trí tuệ nhân tạo (AI) đã cách mạng hóa mọi khía cạnh cuộc sống, từ mua sắ...

Các sản phẩm của Kaspersky dẫn đầu về hi...

07/01/2025 08:00:00 29
Kaspersky tiếp tục thiết lập chuẩn mực mới về hiệu suất, khẳng định vị thế dẫn đầu trong lĩnh vực an...

Khi tiện ích mở rộng tốt trở nên tệ hại:...

31/12/2024 08:00:00 167
Tin tức đã trở thành tiêu đề trong suốt cuối tuần về chiến dịch tấn công mở rộng nhắm vào các tiện í...

Hàng chục tiện ích mở rộng của Chrome bị...

30/12/2024 08:00:00 135
Một chiến dịch tấn công mới đã nhắm vào các tiện ích mở rộng trình duyệt Chrome đã biết, khiến ít nh...

Apple bồi thường 95 triệu USD vì Siri ng...

30/12/2024 12:00:00 389
Apple đã lưu trữ bất hợp pháp dữ liệu tương tác giữa người dùng với trợ lý ảo Siri mà không có sự đồ...
Xem thêm

LIÊN HỆ

Thông tin liên hệ

Zalo Button