ကော်ဖီဆိုင်များ၊ လေဆိပ်များ၊ ဟိုတယ်များ နှင့် စာကြည့်တိုက်များတွင် အခမဲ့ Wi-Fi သည် အဆင်ပြေသည် — နှင့် တကယ်တမ်း အန္တရာယ်ရှိသည်။ အများပြည်သူ ကွန်ရက်များသည် သဘာဝအရ မလုံခြုံပါ- ၎င်းတို့သည် စိမ်းသူများနှင့် မျှဝေထားသည်၊ မကြာခဏ encryption မရှိ၊ နှင့် တိုက်ခိုက်သူများသည် သင်၏ အသွားအလာကို စောင့်ကြည့်ရန် သို့မဟုတ် ဖမ်းယူရန် လွယ်ကူသော ဝင်ရောက်ခွင့်ကို ပေးပါသည်။ စက်မှုလက်မှု စစ်တမ်းများက ပုံမှန်အားဖြင့် အများပြည်သူ Wi-Fi hotspot များ၏ လေးပုံတစ်ပုံခန့်တွင် encryption လုံးဝမသုံးကြောင်း တွေ့ရှိရပြီး၊ စာဝှက်ထားသော အများပြည်သူ ကွန်ရက်များပင် ချိတ်ဆက်ထားသော အသုံးပြုသူတိုင်းနှင့် စကားဝှက်ကို မျှဝေသုံးကြသည်။ ဤလမ်းညွှန်သည် အများပြည်သူ Wi-Fi ၏ စစ်မှန်သော အန္တရာယ်များ၊ သင်အားနည်းသော သတ်သတ်မှတ်မှတ် တိုက်ခိုက်မှုများ၊ နှင့် မိမိကိုယ်ကို ကာကွယ်ရန် လက်တွေ့ကျသော အဆင့်များကို ဖော်ပြထားသည် — VPN သည် တစ်ခုတည်းသော အထိရောက်ဆုံး ကာကွယ်မှု ဖြစ်သည့်အကြောင်း အပါအဝင်။
အများပြည်သူ Wi-Fi အန္တရာယ်များ
Man-in-the-Middle (MITM) တိုက်ခိုက်မှုများ
MITM တိုက်ခိုက်မှုတွင်၊ တိုက်ခိုက်သူသည် မိမိကိုယ်ကို သင်၏ စက်ပစ္စည်းနှင့် Wi-Fi access point ကြားတွင် ထားရှိပြီး၊ ၎င်းတို့ကြားတွင် စီးဆင်းနေသော အသွားအလာအားလုံးကို ဖမ်းယူသည်။ စာဝှက်မထားသော ကွန်ရက်တွင်၊ ၎င်းတို့သည် email များကို ဖတ်နိုင်သည်၊ login အထောက်အထားများကို ဖမ်းနိုင်သည်၊ ငွေကြေး လုပ်ဆောင်ချက်များကို ကြည့်နိုင်သည်၊ နှင့် တွေ့ဆုံအချိန်တွင် ဝဘ်အကြောင်းအရာများကို ပြုပြင်နိုင်သည်။ HTTPS ဝဘ်ဆိုဒ်များတွင်ပင်၊ SSLstrip ကဲ့သို့သော ကိရိယာများကို အသုံးပြုသော ခေတ်မီ MITM တိုက်ခိုက်မှုများသည် ဆက်သွယ်မှုများကို လျှော့ချနိုင်သည်။ VPN သည် MITM တိုက်ခိုက်မှုများကို မထိရောက်စေပါ၊ အကြောင်းမှာ သင်၏ အသွားအလာအားလုံးသည် သင်၏ စက်ပစ္စည်းမှ ထွက်ခွာခြင်းမပြုမီ စာဝှက်ထားသောကြောင့်ဖြစ်သည်။
Evil Twin တိုက်ခိုက်မှုများ
တိုက်ခိုက်သူသည် တရားဝင်တစ်ခုနှင့် နာမည်တူသော အတုအယောင် Wi-Fi hotspot တစ်ခုကို ဖန်တီးသည် — "Starbucks_WiFi" သို့မဟုတ် "Airport_Free" — နှင့် စက်ပစ္စည်းများ အလိုအလျောက် ချိတ်ဆက်ရန် စောင့်ဆိုင်းသည်။ ချိတ်ဆက်ပြီးသည်နှင့်၊ သင်၏ အသွားအလာအားလုံးသည် တိုက်ခိုက်သူ၏ စက်ပစ္စည်းမှတဆင့် ဖြတ်သန်းပြီး၊ သင် online တွင် လုပ်နေသမျှအားလုံးကို ၎င်းတို့အား အပြည့်အဝ မြင်နိုင်စေသည်။ သင်သည် ယခင်က နာမည်တူ ကွန်ရက်နှင့် ချိတ်ဆက်ဖူးပါက သင်၏ ဖုန်းသည် evil twins နှင့် အလိုအလျောက် ချိတ်ဆက်နိုင်သည်။ ဤတိုက်ခိုက်မှုများသည် အင်တာနက်ပေါ်တွင် အခမဲ့ရရှိနိုင်သော ကိရိယာများဖြင့် လုပ်ဆောင်ရန် အလွန်လွယ်ကူသည်။
ပက်ကတ်နှင်ခြင်း
ပွင့်လင်းသော (စာဝှက်မထားသော) Wi-Fi ကွန်ရက်များတွင်၊ Wireshark ကဲ့သို့သော အခမဲ့ရရှိနိုင်သော ကိရိယာများ ရှိသူတိုင်းသည် ကွန်ရက် အသွားအလာ အားလုံးကို ဖမ်းယူပြီး ဖတ်နိုင်သည်။ ၎င်းတွင် စာဝှက်မထားသော HTTP တောင်းဆိုမှုများ၊ email အကြောင်းအရာ၊ FTP အထောက်အထားများ၊ နှင့် သင် မည်သည့်ဝဘ်ဆိုဒ်များသို့ ဝင်ရောက်နေသည်ကို ဖော်ပြသော DNS queries များ ပါဝင်သည်။ HTTPS သည် လုံခြုံသော ဆက်သွယ်မှုများ၏ အကြောင်းအရာကို ကာကွယ်သော်လည်း၊ ပက်ကတ်နှင်ခြင်းသည် metadata ကို ဆက်လက် ဖော်ပြသည် — သင် မည်သည့် domain များသို့ ဝင်ရောက်သနည်း၊ မည်သည့်အချိန်တွင်၊ နှင့် မည်မျှ မကြာခဏ။ VPN သည် ပက်ကတ်အားလုံးကို စာဝှက်ပြီး၊ နှင်ထားသော ဒေတာကို လုံးဝ မဖတ်နိုင်စေပါ။
Session ဖမ်းယူခြင်း (Sidejacking)
သင် ဝဘ်ဆိုဒ်တစ်ခုသို့ login ဝင်ပြီးနောက်၊ သင်၏ browser သည် သင့်ကို authenticate ဆက်လုပ်ထားသော session cookie ကို သိမ်းဆည်းသည်။ အများပြည်သူ Wi-Fi တွင်၊ တိုက်ခိုက်သူသည် ဤ cookie ကို ပက်ကတ်နှင်ခြင်းမှတဆင့် ဖမ်းယူပြီး၊ သင်ကို အယောင်ဆောင်ရန် အသုံးပြုနိုင်သည် — သင်၏ စကားဝှက် မလိုဘဲ သင်၏ email၊ social media၊ သို့မဟုတ် အခြားအကောင့်များကို ဝင်ရောက်နိုင်သည်။ HTTPS cookies များသည် ပို့ဆောင်စဉ်တွင် ကာကွယ်ထားသော်လည်း၊ ဝဘ်ဆိုဒ်အားလုံးသည် cookies များကို လုံခြုံ-သာ ဟု သင့်တင့်စွာ မညွှန်ပြကြပါ။ Session ဖမ်းယူခြင်းသည် တိုက်ခိုက်သူ၌ MITM နေရာရှိသော ကွန်ရက်များတွင် အထူးထိရောက်သည်။
Malware ဖြန့်ဖြူးခြင်း
တူညီသော အများပြည်သူ ကွန်ရက်ပေါ်ရှိ တိုက်ခိုက်သူများသည် ဖိုင်မျှဝေခြင်း protocols များရှိ အားနည်းချက်များကို အသုံးချနိုင်သည်၊ စာဝှက်မထားသော ဝဘ်စာမျက်နှာများထဲသို့ အန္တရာယ်ရှိသော အကြောင်းအရာများ ထည့်သွင်းနိုင်သည်၊ သို့မဟုတ် အတုအယောင် ဆော့ဖ်ဝဲ update မှတ်တမ်းများ ပို့နိုင်သည်။ သင်၏ စက်ပစ္စည်းတွင် ဖိုင်မျှဝေခြင်း သို့မဟုတ် AirDrop ဖွင့်ထားပါက၊ တိုက်ခိုက်သူများသည် အန္တရာယ်ရှိသော ဖိုင်များကို တိုက်ရိုက် တင်ပို့နိုင်သည်။ အချို့သော အဆင့်မြင့်တိုက်ခိုက်မှုများသည် JavaScript miners ထည့်ရန် သို့မဟုတ် ဒေါင်းလုဒ်များကို malware ပါသော ဗားရှင်းများသို့ ပြန်ညွှန်းရန် ဖျက်ဆီးခံထားရသော routers များကို အသုံးပြုသည်။ သင်၏ OS နှင့် apps များကို ခေတ်မီအောင်ထားပါ၊ အများပြည်သူ ကွန်ရက်များတွင် ဖိုင်မျှဝေခြင်းကို ပိတ်ပါ၊ နှင့် မမျှော်လင့်သော ဖိုင်လွှဲပြောင်းခြင်း တောင်းဆိုမှုများကို ဘယ်တော့မှ မလက်ခံပါနှင့်။
မိမိကိုယ်ကို ကာကွယ်နည်း
သင်သည် မှန်ကန်သော ကြိုတင်ကာကွယ်မှုများ လုပ်ဆောင်ပါက အများပြည်သူ Wi-Fi သည် အန္တရာယ်ရှိစရာ မလိုပါ။ ဤခြောက်ဆင့်သည် မည်သည့် ပွင့်လင်းကွန်ရက်တွင်မဆို သင်၏အန္တရာယ်ကို သိသာထင်ရှားစွာ လျှော့ချပေးပါသည်-
- VPN ကို သုံးပါ — ၎င်းသည် အထိရောက်ဆုံး တစ်ဦးချင်း အဆင့်ဖြစ်သည်။ VPN သည် သင်၏ စက်ပစ္စည်းမှ ထွက်သွားသော အသွားအလာအားလုံးကို စာဝှက်ပြီး၊ ၎င်းကို ကွန်ရက်ပေါ်ရှိ မည်သူ့ကိုမျှ မဖတ်နိုင်စေပါ။ တိုက်ခိုက်သူသည် သင်၏ packets များကို ဖမ်းယူသော်လည်း၊ ၎င်းတို့သည် စာဝှက်ထားသော ဒေတာကိုသာ မြင်ရသည်။ Wi-Fi ကွန်ရက်နှင့် ချိတ်ဆက်ခြင်းမပြုမီ သင်၏ VPN ကို ဖွင့်ပါ၊ နှင့် VPN ပြတ်တောက်သွားပါက အသွားအလာကို ပိတ်ဆို့ရန် kill switch လုပ်ဆောင်ချက်ကို အသုံးပြုပါ။ Proton VPN နှင့် NordVPN နှစ်ခုလုံးသည် မယုံကြည်ရသော ကွန်ရက်များအတွက် auto-connect ရွေးချယ်စရာများ ပေးထားသည်။
- ဝဘ်ဆိုဒ်တိုင်းတွင် HTTPS ကို စစ်ဆေးပါ — သင်၏ browser address bar တွင် သော့ခလောက် icon ကို ရှာပါ။ HTTP (HTTPS မဟုတ်သော) ဆိုဒ်များတွင် စကားဝှက်များ၊ ငွေပေးချေမှု အချက်အလက်များ၊ သို့မဟုတ် ကိုယ်ရေးကိုယ်တာ ဒေတာများကို ဘယ်တော့မှ မထည့်ပါနှင့်။ HTTPS Everywhere extension ကို install လုပ်ခြင်း သို့မဟုတ် သင်၏ browser ၏ HTTPS-only mode ကို ဖွင့်ခြင်းကို စဉ်းစားပါ။ HTTPS သည် သင်၏ browser နှင့် ဝဘ်ဆိုဒ်ကြား ဆက်သွယ်မှုကို စာဝှက်ပေးသော်လည်း၊ VPN သည် applications အားလုံးကို ဖုံးအုပ်သော ပိုကျယ်ပြန့်သော ကာကွယ်မှု ပေးပါသည်။
- Auto-connect ကို ပိတ်ပါ Wi-Fi ကွန်ရက်များသို့ သင်၏ စက်ပစ္စည်း ဆက်တင်များတွင်။ ၎င်းသည် သင်၏ ဖုန်း သို့မဟုတ် laptop ကို ယခင်က သိရှိထားသော ကွန်ရက်နာမည်များနှင့် အလိုအလျောက် ပူးပေါင်းခြင်းကို တားဆီးပါသည် — ၎င်းတို့သည် evil twin ကွန်ရက်များ ဖြစ်နိုင်သည်။ iOS တွင် Settings > Wi-Fi သို့သွား၍ အများပြည်သူ ကွန်ရက်များအတွက် Auto-Join ကို ပိတ်ပါ။ Android တွင် Settings > Network > Wi-Fi Preferences သို့သွား၍ auto-reconnect ကို ပိတ်ပါ။
- အသုံးပြုပြီးနောက် အများပြည်သူ Wi-Fi ကွန်ရက်များကို မေ့ပစ်ပါ။ သင်၏ စက်ပစ္စည်းသည် သင်ချိတ်ဆက်ခဲ့ဖူးသော ကွန်ရက်များကို မှတ်ထားပြီး၊ အကွာအဝေးအတွင်း ရှိနေသောအခါ အလိုအလျောက် ပြန်ချိတ်ဆက်မည်ဖြစ်သည်။ သင်၏ သိမ်းဆည်းထားသော ကွန်ရက်စာရင်းသို့ သွား၍ မည်သည့် အများပြည်သူ hotspot ကိုမဆို ဖယ်ရှားပါ — ကော်ဖီဆိုင်များ၊ လေဆိပ်များ၊ ဟိုတယ်များ။ ၎င်းသည် သင်၏ စက်ပစ္စည်းကို သင် တိကျစွာ မရွေးချယ်ထားသော ကွန်ရက်များနှင့် ချိတ်ဆက်ခြင်းမှ တားဆီးပါသည်။
- သင်၏ operating system ၏ firewall ကို ဖွင့်ပါ နှင့် ဖိုင်မျှဝေခြင်းကို ပိတ်ပါ။ macOS တွင် System Settings > Network > Firewall သို့သွား၍ ၎င်းကိုဖွင့်ပါ။ Windows တွင် Windows Defender Firewall သည် active ဖြစ်ကြောင်း သေချာစေပါ။ အများပြည်သူ ကွန်ရက်များတွင် ရှိနေသောအခါ AirDrop၊ Nearby Sharing၊ နှင့် မည်သည့်ကွန်ရက် ရှာဖွေတွေ့ရှိမှု လုပ်ဆောင်ချက်များကိုမဆို ပိတ်ပါ။ ဤလုပ်ဆောင်ချက်များသည် ယုံကြည်ရသော ကွန်ရက်များအတွက် ဒီဇိုင်းထုတ်ထားပြီး အများပြည်သူပေါ်တွင် တိုက်ခိုက်ရေး မျက်နှာပြင်များ ဖန်တီးပါသည်။
- အရေးကြီးသော အကောင့်အားလုံးတွင် two-factor authentication ကို ဖွင့်ပါ။ တိုက်ခိုက်သူသည် အများပြည်သူ Wi-Fi ပေါ်တွင် သင်၏ စကားဝှက်ကို ဖမ်းယူသော်လည်း၊ 2FA သည် ၎င်းတို့အား ဒုတိယ အကြောင်းရင်းမပါဘဲ သင်၏ အကောင့်ကို ဝင်ရောက်ခြင်းမှ တားဆီးပါသည်။ SMS အစား authenticator app (Google Authenticator, Authy) ကို သုံးပါ။ Setup အညွှန်းများအတွက် ကျွန်ုပ်တို့၏ ပြည့်စုံသော 2FA လမ်းညွှန် ကို ကြည့်ပါ။
အများပြည်သူ Wi-Fi တွင် VPN သည် အဘယ်ကြောင့် မရှိမဖြစ်လိုအပ်သနည်း
VPN သည် အများပြည်သူ Wi-Fi လုံခြုံရေးအတွက် တစ်ခုတည်းသော အထိရောက်ဆုံး ကိရိယာဖြစ်သည်။ ၎င်းသည် AES-256 (သို့မဟုတ် WireGuard နှင့်အတူ ChaCha20-Poly1305) ကို အသုံးပြု၍ သင်၏ စက်ပစ္စည်းနှင့် VPN server ကြားရှိ အသွားအလာအားလုံးကို စာဝှက်ပါသည် — HTTPS နှင့် TLS 1.3 ကို ကာကွယ်သော တူညီသော algorithms — မည်သည့်ဖြစ်နိုင်ခြေရှိသော brute-force ခြိမ်းခြောက်မှုထက်ပင် အလွန်ပိုသာသည်။ ၎င်းသည် MITM တိုက်ခိုက်မှုများ၊ ပက်ကတ်နှင်ခြင်း၊ နှင့် session ဖမ်းယူခြင်းကို တစ်ဆင့်တည်းတွင် တန်ပြန်ပါသည်။ Proton VPN နှင့် NordVPN ကဲ့သို့သော ခေတ်မီ VPNs များတွင် VPN ဆက်သွယ်မှု ပြတ်တောက်သွားပါက အင်တာနက် အသွားအလာအားလုံးကို ပိတ်ဆို့သော kill switches များ ပါဝင်ပါသည် — ခဏတာ ထိတွေ့ခြင်းကိုပင် ကာကွယ်ပါသည်။ Auto-connect လုပ်ဆောင်ချက်များသည် မယုံကြည်ရသော ကွန်ရက်နှင့် ပူးပေါင်းသောအခါတိုင်း သင်၏ VPN ကို ဖွင့်နိုင်ပါသည်။ အကောင်းဆုံး ကာကွယ်မှုအတွက်၊ WireGuard ပံ့ပိုးမှု (အမြန်ဆုံး)၊ စစ်ဆေးထားသော no-logs ပေါ်လစီ၊ နှင့် DNS ယိုစိမ့်မှု ကာကွယ်ရေးပါသော VPN ကို ရွေးချယ်ပါ။
- AES-256 သို့မဟုတ် ChaCha20 ဖြင့် အသွားအလာအားလုံးကို စာဝှက်ပြီး၊ မျှဝေထားသော ကွန်ရက်များတွင် ဒေတာကို မဖတ်နိုင်အောင် ပြုလုပ်သည်
- Kill switch သည် VPN ပြတ်တောက်သွားပါက အသွားအလာအားလုံးကို ပိတ်ဆို့ပြီး၊ ခဏတာ ထိတွေ့ခြင်းကို ကာကွယ်သည်
- Auto-connect သည် မယုံကြည်ရသော ကွန်ရက်များနှင့် ပူးပေါင်းသောအခါ VPN ကို ဖွင့်သည်
- DNS ယိုစိမ့်မှု ကာကွယ်ရေးက DNS queries များကို စာဝှက်ထားသော tunnel အတွင်း၌ ရှိနေစေသည်
အများပြည်သူ Wi-Fi ဒဏ္ဍာရီများ
"HTTPS သည် အများပြည်သူ Wi-Fi ကို လုံခြုံစေသည်"
HTTPS သည် သင်၏ browser နှင့် သတ်မှတ်ထားသော ဝဘ်ဆိုဒ်တစ်ခုကြား ဆက်သွယ်မှုကို စာဝှက်သော်လည်း၊ ၎င်းသည် သင်၏ အသွားအလာအားလုံးကို ကာကွယ်ပေးခြင်း မရှိပါ။ DNS queries များသည် မကြာခဏ စာဝှက်မထားဘဲ ခရီးသွားကြပြီး၊ သင် မည်သည့်ဆိုဒ်များသို့ ဝင်ရောက်နေသည်ကို ဖော်ပြသည်။ သင်၏ စက်ပစ္စည်းပေါ်ရှိ အခြား applications များသည် စာဝှက်မထားသော protocols များကို သုံးနိုင်သည်။ HTTPS သည် တိုက်ခိုက်သူကို သင်၏ ဆက်သွယ်မှု metadata ကိုကြည့်ခြင်း သို့မဟုတ် HTTPS မဟုတ်သော ဝန်ဆောင်မှုများမှ အသွားအလာကို ဖမ်းယူခြင်းမှ မတားဆီးပါ။ VPN သည် HTTPS တစ်ခုတည်းနှင့် မယှဉ်နိုင်သော ပြည့်စုံသော ကာကွယ်မှု ပေးပါသည်။
"စကားဝှက်ဖြင့်ကာကွယ်ထားသော Wi-Fi သည် လုံခြုံသည်"
Wi-Fi စကားဝှက်သည် ခွင့်ပြုချက်မရှိသူများ ကွန်ရက်နှင့် ပူးပေါင်းခြင်းကို တားဆီးပါသည်၊ သို့သော် စကားဝှက်ရှိသူတိုင်းသည် တူညီသော encryption key ကို မျှဝေသုံးကြသည်။ WPA2-Personal ကွန်ရက်များတွင် (အများပြည်သူနေရာအများစုတွင် အသုံးပြုသော အမျိုးအစား)၊ စကားဝှက်ရှိသူတိုင်းသည် အခြားအသုံးပြုသူများ၏ အသွားအလာကို decrypt လုပ်နိုင်သည်။ WPA3 ကွန်ရက်များပင် တိုးတက်ထားသော်လည်း၊ တူညီသော ကွန်ရက်ပေါ်ရှိ အခြား authenticate ပြုထားသော အသုံးပြုသူများကို အပြည့်အဝ မကာကွယ်ပါ။ စကားဝှက်သည် အပြင်ကလူများကို ဖယ်ထုတ်ပါသည် — ၎င်းသည် သင့်ကို အတွင်းကလူများမှ မကာကွယ်ပါ။
"အများပြည်သူ Wi-Fi တွင် ခိုးယူဖို့ ထိုက်တန်တာ ဘာမှမရှိ"
သင်သည် credit card နံပါတ်များ မထည့်ပါသော်လည်း၊ အများပြည်သူ Wi-Fi တိုက်ခိုက်မှုများသည် ငွေကြေး ဒေတာထက် များစွာပိုပြီး ဖမ်းယူပါသည်။ Email အထောက်အထားများသည် တိုက်ခိုက်သူများကို ချိတ်ဆက်ထားသော အကောင့်တိုင်းအတွက် စကားဝှက် reset ဝင်ရောက်ခွင့်ပေးပါသည်။ Social media login များသည် အယောင်ဆောင်ခြင်းနှင့် social engineering ကို ဖြစ်နိုင်စေသည်။ Session cookies များသည် စကားဝှက်မပါဘဲ ဝင်ရောက်ခွင့်ပေးပါသည်။ Browsing history နှင့် DNS queries များသည် ကိုယ်ရေး စိတ်ဝင်စားမှု၊ ကျန်းမာရေး စိုးရိမ်မှု၊ နှင့် နိုင်ငံရေး အမြင်များကို ဖော်ပြပါသည်။ ထိခိုက်စရာမရှိဟု ထင်ရသော ဒေတာများပင်လျှင် စုပေါင်းသောအခါ တန်ဖိုးရှိလာသည်။ လူတိုင်းတွင် ကာကွယ်ထိုက်သော အရာတစ်ခုခု ရှိသည်။
နိဂုံး
အများပြည်သူ Wi-Fi သည် သဘာဝအရ မလုံခြုံပါ၊ သို့သော် ၎င်းကို ရှောင်ရှားရန် မလိုပါ — ၎င်းကို ပညာသားပါပါ အသုံးပြုရန် လိုပါသည်။ VPN သည် အများပြည်သူ Wi-Fi လုံခြုံရေးအတွက် တစ်ခုတည်းသော အရေးကြီးဆုံး ကိရိယာဖြစ်ပြီး၊ သင်၏ အသွားအလာအားလုံးကို စာဝှက်ပြီး အသာဆုံး တိုက်ခိုက်မှုများကို တန်ပြန်ပါသည်။ ၎င်းကို HTTPS အသိစိတ်ဖြင့်၊ auto-connect ပိတ်ထားခြင်း၊ အရေးကြီးသော အကောင့်များတွင် 2FA၊ နှင့် အခြေခံ ကွန်ရက် သန့်ရှင်းရေးတို့နှင့် ပေါင်းစပ်ပါက၊ သင်သည် မည်သည့် Wi-Fi ကွန်ရက်ကိုမဆို ယုံကြည်စိတ်ချစွာ အသုံးပြုနိုင်ပါသည်။ စစ်မှန်သော အန္တရာယ်သည် အများပြည်သူ Wi-Fi ကိုယ်တိုင် မဟုတ်ပါ — ၎င်းသည် ကာကွယ်မှုမရှိဘဲ အသုံးပြုခြင်းသာဖြစ်သည်။