流量劫持
攻击者通过伪装成合法热点(如"Starbucks_Free" vs "Starbucks_Free_Official")截取通信数据,可实时获取账号密码、聊天内容等敏感信息。
SSL剥离
强制将HTTPS连接降级为HTTP,使本应加密的数据以明文传输。2023年某咖啡连锁店公共Wi-Fi曾检测出高达37%的SSL剥离攻击。
克隆网络钓鱼
黑客架设与场所官方名称相似的SSID(如"机场_WiFi" vs "机场Free-WiFi"),用户连接后所有流量直接进入攻击者服务器。
自动连接陷阱
电子设备记录的"已信任网络"列表可能被利用,黑客复制常见公共热点名称(如"CMCC-Free"),诱导设备自动连接。
未加密通信暴露
在HTTP网站登录时,表单提交内容可被直接读取。测试显示,普通购物网站登录过程在公共Wi-Fi下平均3分钟即遭捕获。
跨设备感染
通过未加密端口(如FTP的21端口)传播恶意软件,某商场Wi-Fi曾发现利用445端口传播的勒索软件。
KRACK攻击
利用WPA2协议漏洞破解加密,即使使用WPA2加密的热点也可能泄露数据。该漏洞影响全球70%以上的路由设备。
DNS劫持
篡改域名解析结果,将银行官网指向钓鱼网站。2022年国内某交通枢纽监测到26%的公共Wi-Fi存在DNS污染。
行为画像构建
通过MAC地址收集用户设备信息,结合连接时段、访问站点等数据,可生成精准用户画像。单日超2小时的连接即可建立有效行为模型。
元数据分析
即使使用VPN,流量大小、时间规律等元数据仍可被用于推测用户行为(如视频会议时段、文件传输行为)。
零日漏洞攻击
利用未公开的OS漏洞(如iOS网络堆栈漏洞CVE-2022-32893),在用户无感知情况下植入监控软件。
协议栈渗透
通过伪造DHCP响应包劫持网关设置,或利用ARP协议缺陷实现局域网内设备通信监听。
建议在公共网络使用硬件加密的VPN设备(如YubiKey+OpenVPN),相比纯软件方案可降低85%的中间人攻击风险。同时定期更新设备固件,禁用SSDP、UPnP等易受攻击协议。