Có nên sử dụng mạng Wi-Fi công cộng vào năm 2025 không?

Mặc dù bảo mật Wi-Fi tiên tiến hơn vào năm 2025, nhưng nó không hoàn hảo. Các mối đe dọa sau đây vẫn tiếp tục lớn lên, vì vậy hãy cân nhắc trước khi duyệt trên một kết nối không xác định.

1. Giao thức Wi-Fi cũ vẫn còn tồn tại

Nhiều người vẫn sử dụng mạng Wi-Fi công cộng một cách bình thường để gửi email và xem video, dường như không quan tâm đến những rủi ro tiềm ẩn.

Mạng Wi-Fi mở không có mã hóa vẫn còn phổ biến hiện nay.
Mạng Wi-Fi mở không có mã hóa vẫn còn phổ biến hiện nay.

Ngoài mạng Wi-Fi mở, vẫn có thể tìm thấy các giao thức cũ như WEP và WPA. Nếu đang vội, bạn có thể kết nối với các mạng này mà không xác minh tính toàn vẹn của chúng. Các mạng cũ này có mã hóa yếu và dễ bị tấn công bằng những công cụ hack và chiếm quyền điều khiển phiên.

Để giúp bạn luôn an toàn, hãy áp dụng nhiều phương pháp khác nhau để kiểm tra mã hóa của mạng Wi-Fi trên Windows, Android, iOS và Mac – đặc biệt hữu ích nếu bạn đang đi du lịch quốc tế hoặc sống như một người du mục kỹ thuật số.

2. Thiếu bảo mật chuyển tiếp – Một thách thức với WPA2

Thách thức lớn nhất với WPA2-AES hoặc WPA2-TKIP là thiếu bảo mật chuyển tiếp. Các mạng Wi-Fi công cộng tiếp tục sử dụng mật khẩu đơn giản để chia sẻ với mọi người. Bất kỳ ai có quyền truy cập vào key này đều có thể giải mã tất cả các phiên trong quá khứ hoặc tương lai trên mạng.

Các công cụ xâm nhập như Wireshark cung cấp cái nhìn thoáng qua về lưu lượng SSL/TLS đã thu thập được. Nếu ai đó có quyền truy cập vào key máy chủ, họ có thể giải mã tất cả dữ liệu. Điều này có khả năng làm lộ thông tin đăng nhập, email, v.v..., vì vậy việc sử dụng VPN rất quan trọng trong các mạng Wi-Fi công cộng vì nó mã hóa tất cả những lần truyền dữ liệu của bạn.

Wireshark phân tích tất cả các gói mạng đang được truyền cho một kết nối Wi-Fi nhất định.
Wireshark phân tích tất cả các gói mạng đang được truyền cho một kết nối Wi-Fi nhất định.

WPA3 là tiêu chuẩn vàng cho bảo mật Wi-Fi, cung cấp khả năng bảo vệ mạnh mẽ chống lại các cuộc tấn công trên. Nó sử dụng Simultaneous Authentication of Equals (SAE), mã hóa từng phiên người dùng riêng biệt. Bạn có thể đã gặp phải điều này tại các sân bay, nơi một key phiên duy nhất được tạo sau khi bạn chia sẻ số hộ chiếu của mình.

Mặc dù WPA3 có tính bảo mật cao, nhưng thật không may, phải mất thêm vài năm nữa thì nó mới được sử dụng rộng rãi tại các địa điểm công cộng.

3. Vấn đề thực sự của các điểm phát sóng giả

Như nhiều du khách thường xuyên đã bắt đầu lưu ý, các điểm phát sóng giả đang trở thành vấn đề lớn ở các khách sạn và những nơi công cộng khác. Về cơ bản, bất kỳ ai cũng có thể tạo SSID giả để bắt chước SSID gốc do địa điểm của bạn cung cấp.

Tất cả những gì kẻ gian phải làm là nhập một tập hợp các lệnh trông giống với điểm phát sóng Wi-Fi gốc. Ví dụ, thay vì tên khách sạn như "Best Inn", chữ "I" có thể được thay thế bằng chữ "L" viết thường. Tin tặc thậm chí còn sao chép các cổng thông tin và logo bị bắt giữ để có giao diện chân thực.

Tạo điểm phát sóng giả "Best Inn" bằng chữ "L" viết thường thay vì chữ "Eye" viết hoa.
Tạo điểm phát sóng giả "Best Inn" bằng chữ "L" viết thường thay vì chữ "Eye" viết hoa.

Một lần nữa, cách tốt nhất để biết điểm phát sóng giả là kiểm tra giao thức mã hóa Wi-Fi của điểm phát sóng đó. Tất nhiên, họ sẽ không sử dụng WPA3 để bảo vệ phiên của bạn. Nếu có nhiều điểm phát sóng có cùng tên, bạn phải sử dụng VPN hoặc một trong các giải pháp thay thế.

4. Cảnh giác với phiên trình duyệt bị chiếm đoạt

Hầu hết các trang web hiện nay đều áp dụng HTTPS, nhưng điều đó không có nghĩa là mọi thông tin đều an toàn trước tin tặc. HTTPS bảo vệ nội dung giao tiếp của bạn nhưng không bảo vệ siêu dữ liệu.

Nếu đang sử dụng mạng Wi-Fi công cộng trên WPA3 an toàn, bạn sẽ nghĩ rằng mọi lỗ hổng bảo mật đã được vá. Nhưng việc chiếm đoạt có thể tấn công thiết bị của bạn trong mạng công cộng – ngay cả khi bạn đang sử dụng kết nối rất an toàn. Để chiếm đoạt phiên, tin tặc sẽ chiếm đoạt dữ liệu trình duyệt của bạn thông qua các cuộc tấn công chiếm đoạt tài khoản (ATO) hoặc phần mềm độc hại, có thể bắt nguồn từ dark web.

Yếu tố con người là một trong những lý do lớn nhất đằng sau các cuộc tấn công trên. Danh tính của bạn là cốt lõi của bảo mật thiết bị. Trên Android, bạn có thể sử dụng Identity Check để ngăn thiết bị của mình bị chiếm đoạt. Tương tự như vậy, các thiết bị iOS, Windows và Mac cũng sử dụng xác thực sinh trắc học để ngăn tài khoản của bạn bị chiếm đoạt.

Các biện pháp phòng ngừa an toàn khi sử dụng Wi-Fi công cộng

Mặc dù rủi ro của Wi-Fi công cộng đã giảm đi nhiều so với vài năm trước, nhưng vẫn rất phổ biến vào năm 2025. Tuy nhiên, bạn vẫn có thể sử dụng Wi-Fi công cộng, miễn là nhớ lưu ý những biện pháp phòng ngừa an toàn sau:

  • Luôn cập nhật trình duyệt và hệ điều hành.
  • Chỉ sử dụng các ứng dụng VPN hàng đầu cho iPhone và Android để mã hóa kết nối.
  • Sử dụng phần mềm diệt virus trên thiết bị desktop. Phần mềm này phải có tường lửa, bảo vệ email và web, cũng như bảo vệ chống lừa đảo.
  • Bật xác thực hai yếu tố (TFA) trên tất cả các tài khoản người dùng quan trọng.
  • Tính năng này khá hữu ích để chống lại các mối đe dọa mới nhất, chẳng hạn như lừa đảo bằng mã QR.
  • Không tự động kết nối thiết bị của bạn với các mạng Wi-Fi không xác định. Xác minh giao thức mã hóa được sử dụng cho mỗi phiên người dùng.
  • Sử dụng dữ liệu di động khi có nghi ngờ. Nếu bạn đang thực hiện các giao dịch tài chính hoặc một việc gì đó rất nhạy cảm, sẽ an toàn hơn với gói dữ liệu di động của mình.
Thứ Năm, 27/03/2025 11:54
4,36 👨 20.999
Xác thực tài khoản!

Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:

Số điện thoại chưa đúng định dạng!
Số điện thoại này đã được xác thực!
Bạn có thể dùng Sđt này đăng nhập tại đây!
Lỗi gửi SMS, liên hệ Admin
0 Bình luận
Sắp xếp theo
❖
    Chia sẻ
    Chia sẻ FacebookChia sẻ Twitter
    Đóng