การแอบฟังการโจมตีซึ่งเป็นที่รู้จักกันว่าการโจมตีการดมกลิ่นหรือการสอดแนมเป็นการบุกรุกที่มีคนพยายามขโมยข้อมูลที่คอมพิวเตอร์สมาร์ทโฟนหรืออุปกรณ์อื่น ๆ ส่งผ่านเครือข่าย การโจมตีแบบดักฟังใช้ประโยชน์จากการสื่อสารเครือข่ายที่ไม่ปลอดภัยเพื่อเข้าถึงข้อมูลที่ถูกส่งและรับ การดักฟังการโจมตีเป็นการยากที่จะตรวจจับได้เนื่องจากไม่ได้ทำให้การส่งผ่านเครือข่ายดูเหมือนจะทำงานผิดปกติ
การทำลายการโจมตีแบบดักฟัง
การดักฟังการโจมตีเกี่ยวข้องกับการเชื่อมต่อที่อ่อนลงระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ที่อนุญาตให้ผู้โจมตีส่งการรับส่งข้อมูลเครือข่ายไปยังตัวเอง ผู้โจมตีสามารถติดตั้งซอฟต์แวร์ตรวจสอบเครือข่าย (ดมกลิ่น) บนคอมพิวเตอร์หรือเซิร์ฟเวอร์เพื่อทำการโจมตีการดักฟังและดักจับข้อมูลระหว่างการส่งข้อมูล อุปกรณ์ใด ๆ ในเครือข่ายระหว่างอุปกรณ์ที่ส่งสัญญาณและอุปกรณ์ที่รับเป็นจุดอ่อนเช่นเดียวกับอุปกรณ์เริ่มต้นและอุปกรณ์ปลายทาง การรู้ว่าอุปกรณ์ใดบ้างที่เชื่อมต่อกับเครือข่ายและซอฟต์แวร์ที่ติดตั้งบนอุปกรณ์เหล่านั้นเป็นวิธีหนึ่งในการป้องกันการโจมตีแบบแอบฟัง การใช้ไฟร์วอลล์ส่วนบุคคลซอฟต์แวร์ป้องกันไวรัสที่ปรับปรุงแล้วและเครือข่ายส่วนตัวเสมือน (VPN) - และหลีกเลี่ยงเครือข่ายสาธารณะโดยเฉพาะอย่างยิ่งสำหรับธุรกรรมที่มีความละเอียดอ่อน - สามารถช่วยป้องกันการโจมตีแบบแอบอ้างได้เช่นกัน
เครือข่าย Wi-Fi สาธารณะเป็นเป้าหมายที่ง่ายดายสำหรับการดักฟังการโจมตี ทุกคนที่มีรหัสผ่านที่สามารถใช้งานได้ง่ายสามารถเข้าร่วมเครือข่ายและใช้ซอฟต์แวร์ฟรีเพื่อตรวจสอบกิจกรรมเครือข่ายและขโมยข้อมูลรับรองการเข้าสู่ระบบและข้อมูลที่มีค่าที่ผู้ใช้ส่งผ่านเครือข่าย นี่เป็นวิธีหนึ่งที่ผู้ใช้จะได้รับบัญชี Facebook และอีเมลของตนที่ถูกแฮ็ก
บางครั้งผู้ใช้สามารถ จำกัด การเปิดเผยการโจมตีดังกล่าวได้ด้วยการทำให้โทรศัพท์ของพวกเขาใช้ระบบปฏิบัติการรุ่นล่าสุด อย่างไรก็ตามบางครั้งผู้ใช้ไม่สามารถเข้าถึงซอฟต์แวร์เวอร์ชันล่าสุดได้เนื่องจากผู้จำหน่ายโทรศัพท์ไม่สามารถให้บริการได้ทันที
ตัวอย่างของการดักฟังการโจมตี
ในเดือนพฤษภาคม 2554 สมาร์ทโฟน Android ส่วนใหญ่มีความเสี่ยงต่อการถูกดักฟังซึ่งเกี่ยวข้องกับโทเค็นการตรวจสอบความถูกต้องที่ส่งผ่านเครือข่าย Wi-Fi ที่ไม่ได้เข้ารหัส ผู้ดักฟังที่ใช้โปรแกรมดมกลิ่นชื่อ Wireshark สามารถดูขโมยปรับเปลี่ยนและลบข้อมูลปฏิทินส่วนตัวข้อมูลที่ติดต่อและข้อมูล Picasa Web Album ด้วยวิธีนี้ ผู้โจมตีสามารถเปลี่ยนข้อมูลการติดต่อของเหยื่อเพื่อหลอกลวงผู้ติดต่อของเหยื่อให้ส่งข้อมูลที่ละเอียดอ่อนไปยังผู้โจมตี
ไม่ควรใช้ HTTP ในการส่งข้อมูลที่ละเอียดอ่อนเช่นรหัสผ่านหรือหมายเลขบัตรเครดิตเพราะไม่ได้เข้ารหัสและเสี่ยงต่อการถูกโจมตี ควรใช้การเข้ารหัส HTTPS หรือ SSH (secure shell) แทนการเสนอมาตรการป้องกันการดักฟังการโจมตี อย่างไรก็ตามผู้โจมตีอาจสามารถถอดรหัสการสื่อสารที่เข้ารหัสเพื่อเข้าถึงข้อมูลลับได้ ในเดือนเมษายน 2558 แอป iOS อย่างน้อย 25, 000 แห่งมีความเสี่ยงต่อการถูกดักฟังการโจมตีเนื่องจากข้อผิดพลาดในไลบรารีโค้ดโอเพนซอร์สที่เรียกว่า AFNetworking ที่สามารถลดการเข้ารหัส HTTPS ผู้โจมตีต้องการใบรับรองที่ถูกต้องเพื่อดักฟังหรือแก้ไขเซสชัน SSL (secure socket layer) ที่เข้ารหัสซึ่งเกี่ยวข้องกับหนึ่งในแอปที่ได้รับผลกระทบ