網路安全
6 分鐘
咖啡廳WiFi安全嗎?MITM攻擊、假熱點與防護指南
咖啡廳的免費WiFi可能是陷阱。了解駭客如何透過MITM攻擊和假熱點竊取你的資料,以及如何保護自己。
LOCK.PUB
咖啡廳WiFi安全嗎?MITM攻擊、假熱點與防護指南
週六上午,你坐在咖啡廳裡,連上免費WiFi,打開銀行App轉帳。一切看起來很正常。幾個小時後,你收到一則通知:「偵測到異常登入。」有人從未知裝置登入了你的銀行帳戶,餘額正在減少。
這不是虛構的故事。每天都有人因為輕信咖啡廳WiFi而遭受損失。
公共WiFi攻擊是如何運作的?
中間人攻擊(MITM)
駭客坐在同一家咖啡廳,用筆電將自己插入你和WiFi路由器之間。你傳送的所有資料——密碼、訊息、信用卡號——都會先經過駭客的裝置。
Evil Twin——假WiFi熱點
駭客建立一個與咖啡廳WiFi幾乎同名的網路:「星巴克_免費WiFi」或「CoffeeShop_Guest」。你的手機自動連線,因為它辨識到熟悉的名稱。從那一刻起,你所有的網路流量都屬於駭客。
封包嗅探(Packet Sniffing)
在未加密的WiFi網路上,駭客使用Wireshark等工具擷取網路上傳輸的所有資料封包。不需要高超技術——只需免費軟體和幾分鐘時間。
公共WiFi上什麼會面臨風險?
- 銀行App:LINE Pay、街口支付、各大銀行App——登入憑證可能被竊取
- 即時通訊:LINE、Messenger——對話內容可能被攔截
- 密碼:電子郵件、社群媒體、各類線上服務帳號
- 位置資訊:GPS和IP位址暴露你的所在位置
- Session Cookie:駭客可以在不需要密碼的情況下劫持你的登入工作階段
公共WiFi安全檢查清單
- 使用VPN ——加密所有流量。NordVPN、ExpressVPN、ProtonVPN
- 只造訪HTTPS網站 ——查看瀏覽器網址列的鎖頭圖示
- 關閉自動連線 ——設定 > WiFi > 關閉「自動加入」
- 使用後忘記網路 ——從已儲存清單中移除咖啡廳WiFi
- 關閉檔案分享和AirDrop ——縮小攻擊面
- 啟用雙重驗證(2FA) ——為重要帳號增加額外安全層
- 保持軟體更新 ——修補已知安全漏洞
公共WiFi上安全與危險的活動
| 活動 | 安全等級 | 說明 |
|---|---|---|
| 看新聞、一般瀏覽 | 安全 | 不涉及敏感資料 |
| 看影片、聽音樂 | 安全 | 只是串流 |
| 登入個人信箱 | 有風險 | 密碼可能被攔截 |
| 網路銀行 | 非常危險 | 直接財務損失 |
| 網購 | 有風險 | 信用卡資訊暴露 |
| 透過LINE傳密碼 | 非常危險 | 無加密傳輸 |
| 登入社群媒體 | 有風險 | 帳號可能被盜 |
| 使用VPN + HTTPS | 安全 | 資料已加密 |
在公共網路分享前先保護敏感連結
常見錯誤:在咖啡廳裡透過LINE傳送銀行帳戶資訊、WiFi密碼或個人資料,用的還是公共WiFi。如果有人在監聽網路,所有資訊都會被攔截。
解決方法很簡單。分享敏感資訊前,先用密碼保護。LOCK.PUB可以建立密碼保護連結——收件者只有輸入正確密碼才能檢視內容。即使駭客攔截了連結,也無法存取裡面的內容。
在以下場景特別實用:
- 分享帳號登入資訊
- 傳送重要文件連結
- 給客人分享WiFi密碼
- 傳遞敏感個人資訊
總結
咖啡廳的免費WiFi雖然方便,但卻是安全盲區。駭客不需要多厲害——一台筆電和幾個免費工具就能竊取你的資料。
使用VPN,只造訪HTTPS,永遠不要在公共WiFi上不加保護地傳送敏感資訊。用LOCK.PUB,你可以在幾秒內為任何連結或敏感資訊設定密碼保護——讓免費WiFi保持方便,而不成為風險。
今天就在 lock.pub 保護你的敏感資訊
相關關鍵詞
咖啡廳WiFi安全
公共WiFi危險
MITM攻擊
假WiFi熱點
免費WiFi駭客
VPN公共WiFi
安全上網
網路安全