Una de las técnicas más comunes que usan los atacantes es configurar sus propios puntos de acceso wifi con nombres como "wifi público" o "wifi gratuito". Luego, simplemente esperan a que los incautos usuarios de computadoras ingresen a ellos. Una vez que un usuario se conecta a esa red wifi, toda su actividad en línea se redirige a través del punto de acceso deshonesto.
Los ataques de intermediario, o Man in the middle, son la amenaza más frecuente en las redes wifi públicas. En este caso, un atacante se posiciona entre su dispositivo y la red legitima a la cual usted intenta conectarse. En lugar de enviar su información donde usted pretendía enviarla, esta se redirige al atacante. El atacante también puede dirigirlo hacia sitios web destinados al phishing e interceptar credenciales y contraseñas usadas durante las autenticaciones.
Ningún sistema operativo o programa de software es perfecto y muchos atacantes se aprovechan de esas imperfecciones para sacar beneficios. Los piratas cibernéticos escriben códigos que atacan las debilidades de seguridad de sus sistemas y las usan para introducir malware, o virus, en su dispositivo. Esto ocurre normalmente redirigiendo al usuario a un sitio web que descargará y ejecutará automáticamente el malware o engañándolo para que crea que es necesario instalar con urgencia un paquete de actualización esencial.
Existen kits de software y dispositivos especializados que les permiten a los piratas cibernéticos husmear en su actividad en línea. Esto podría incluir de todo, desde saber qué sitios web visita usted para obtener acceso a la información que usted ha ingresado, lo cual afecta directamente su privacidad en Internet.
Por último, los atacantes pueden crear nombres de redes wifi que se hacen pasar por otras legítimas a fin de robar su información. A esta práctica se le conoce como “spoofing”.