4 maja 2021 18:19

Atak podsłuchowy

Co to jest atak polegający na podsłuchiwaniu?

Atak polegający na podsłuchiwaniu, zwany również atakiem typu sniffing lub snooping, to kradzież informacji przesyłanych przez sieć przez komputer, smartfon lub inne podłączone urządzenie.

Atak wykorzystuje niezabezpieczoną komunikację sieciową w celu uzyskania dostępu do danych wysyłanych lub odbieranych przez użytkownika.

Kluczowe wnioski

  • Unikaj publicznych sieci Wi-Fi.
  • Aktualizuj oprogramowanie antywirusowe.
  • Używaj silnych haseł.

Podsłuch to zwodniczo łagodne określenie. Osoby atakujące zwykle poszukują wrażliwych informacji finansowych i biznesowych, które można sprzedać do celów przestępczych. Rośnie również handel tak zwanym sprzętem małżeńskim, który umożliwia ludziom podsłuchiwanie swoich bliskich poprzez śledzenie korzystania przez nich ze smartfonów.

Zrozumienie ataku podsłuchiwania

Atak polegający na podsłuchiwaniu może być trudny do wykrycia, ponieważ transmisje sieciowe wydają się działać normalnie.

Aby odnieść sukces, atak polegający na podsłuchiwaniu wymaga osłabionego połączenia między klientem a serwerem, które osoba atakująca może wykorzystać do przekierowania ruchu sieciowego. Atakujący instaluje oprogramowanie do monitorowania sieci, „sniffer”, na komputerze lub serwerze w celu przechwytywania danych w trakcie ich przesyłania.



Amazon Alexa i Google Home są podatne na podsłuchiwanie, podobnie jak wszystkie urządzenia połączone z Internetem.

Każde urządzenie w sieci między urządzeniem nadawczym a urządzeniem odbiorczym jest słabym punktem, podobnie jak same urządzenia początkowe i końcowe.

Jak udaremnić atak polegający na podsłuchiwaniu

Atakom podsłuchiwania można zapobiec, używając osobistej zapory ogniowej, aktualizując oprogramowanie antywirusowe i korzystając z wirtualnej sieci prywatnej (VPN).

Pomocne jest też używanie silnego hasła i częsta jego zmiana. I nie używaj tego samego hasła w każdej witrynie, na którą się logujesz.

Należy unikać publicznych sieci Wi-Fi, takich jak te, które są dostępne bezpłatnie w kawiarniach i na lotniskach, zwłaszcza w przypadku poufnych transakcji. Są łatwym celem do podsłuchiwania ataków. Hasła do tych sieci publicznych są łatwo dostępne, więc podsłuchiwacz może po prostu zalogować się i, korzystając z bezpłatnego oprogramowania, monitorować aktywność w sieci i kraść dane logowania wraz z danymi, które inni użytkownicy przesyłają w sieci.

Jeśli ostatnio włamano się na Twoje konto na Facebooku lub konto e-mail, prawdopodobnie tak się stało.

Wirtualnych asystentów można szpiegować

Wirtualni asystenci, tacy jak Amazon Alexa i Google Home, również są podatni na podsłuchiwanie, a ich tryb „zawsze włączony” utrudnia ich monitorowanie pod kątem bezpieczeństwa.

(Niektóre zgłoszone incydenty, które sprawiają, że wydaje się, że firmy przeprowadzające podsłuchiwanie samodzielnie, wydają się być wypadkami spowodowanymi błędami w rozpoznawaniu mowy).

Unikaj podejrzanych linków

Innym sposobem ograniczenia podatności na atak jest upewnienie się, że w telefonie działa najnowsza dostępna wersja systemu operacyjnego. Jednak jej dostępność zależy od dostawcy telefonu, który może, ale nie musi, skutecznie oferować aktualizację.

Nawet jeśli wykonujesz wszystkie powyższe czynności, musisz codziennie uważać. Unikaj klikania podejrzanych linków. Witryny, do których prowadzą linki, mogą instalować złośliwe oprogramowanie na Twoim urządzeniu. Pobieraj aplikacje tylko z oficjalnych sklepów Android lub Apple.