Investor's wiki

Podsłuchiwanie ataku

Podsłuchiwanie ataku

Co to jest atak z podsłuchem?

Atak polegający na podsłuchiwaniu, znany również jako atak sniffing lub snooping, to kradzież informacji przesyłanych przez sieć przez komputer, smartfon lub inne podłączone urządzenie.

Atak wykorzystuje niezabezpieczoną komunikację sieciową w celu uzyskania dostępu do danych wysyłanych lub odbieranych przez użytkownika.

Podsłuchiwanie to zwodniczo łagodne określenie. Osoby atakujące zwykle szukają poufnych informacji finansowych i biznesowych, które można sprzedać w celach przestępczych. Rozkwita również handel tak zwanym oprogramowaniem dla małżonków, które pozwala ludziom podsłuchiwać swoich bliskich, śledząc korzystanie ze smartfonów.

Zrozumienie ataku podsłuchowego

Atak polegający na podsłuchiwaniu może być trudny do wykrycia, ponieważ transmisje sieciowe będą sprawiać wrażenie, jakby działały normalnie.

Aby odnieść sukces, atak polegający na podsłuchiwaniu wymaga osłabionego połączenia między klientem a serwerem, które atakujący może wykorzystać do przekierowywania ruchu sieciowego. Atakujący instaluje oprogramowanie monitorujące sieć, „sniffer” na komputerze lub serwerze, aby przechwytywać przesyłane dane.

Amazon Alexa i Google Home są podatne na podsłuchiwanie, podobnie jak wszelkie urządzenia podłączone do Internetu.

Każde urządzenie w sieci między urządzeniem nadawczym a urządzeniem odbiorczym jest słabym punktem, podobnie jak same urządzenia początkowe i końcowe.

Jak udaremnić atak podsłuchowy

Atakom polegającym na podsłuchiwaniu można zapobiec, korzystając z osobistej zapory,. aktualizując oprogramowanie antywirusowe i korzystając z wirtualnej sieci prywatnej (VPN).

Pomaga też używanie silnego hasła i częste jego zmienianie. I nie używaj tego samego hasła dla każdej witryny, na którą się logujesz.

Należy unikać publicznych sieci Wi-Fi, takich jak te, które są dostępne bezpłatnie w kawiarniach i na lotniskach, zwłaszcza w przypadku wrażliwych transakcji. Są łatwym celem do podsłuchiwania ataków. Hasła do tych sieci publicznych są łatwo dostępne, więc podsłuchujący może po prostu zalogować się i, korzystając z bezpłatnego oprogramowania, monitorować aktywność sieciową i wykradać dane logowania wraz z wszelkimi danymi, które inni użytkownicy przesyłają przez sieć.

Jeśli Twój Facebook lub konto e-mail zostało ostatnio zhakowane, prawdopodobnie tak się stało.

###Wirtualni asystenci mogą być szpiegowani

Wirtualni asystenci, tacy jak Alexa firmy Amazon i Google Home, są również podatni na podsłuchiwanie, a ich tryb „zawsze włączony” utrudnia ich monitorowanie pod kątem bezpieczeństwa.

Niektórzy zgłaszali przypadki, w których firmy, które same węszyły, wydawały się być wypadkami spowodowanymi błędami w rozpoznawaniu mowy.

Unikaj podejrzanych linków

Innym sposobem na ograniczenie podatności na atak jest upewnienie się, że na telefonie działa najnowsza dostępna wersja systemu operacyjnego. Jednak jego dostępność zależy od dostawcy telefonu, który może, ale nie musi, skutecznie oferować aktualizację.

Nawet jeśli zrobisz wszystko powyższe, musisz być ostrożny z dnia na dzień. Unikaj klikania podejrzanych linków. Witryny, do których prowadzą linki, mogą instalować złośliwe oprogramowanie na Twoim urządzeniu. Pobieraj aplikacje tylko z oficjalnych sklepów Android lub Apple.

##Przegląd najważniejszych wydarzeń

  • Atak polegający na podsłuchiwaniu to kradzież informacji ze smartfona lub innego urządzenia, podczas gdy użytkownik wysyła lub odbiera dane przez sieć.

  • Unikanie publicznych sieci Wi-Fi i przyjmowanie silnych haseł to inne sposoby zapobiegania atakom polegającym na podsłuchiwaniu.

  • Atakom polegającym na podsłuchiwaniu można zapobiec, korzystając z osobistej zapory, aktualizując oprogramowanie antywirusowe i korzystając z wirtualnej sieci prywatnej (VPN).