Alguns esclarecimentos devem ser feitos. Em primeiro lugar, um atacante só pode realizar as seguintes técnicas trivialmente se o Wi-Fi público estiver totalmente descriptografado (ou seja, não exigir uma senha) ou se estiver implementando o protocolo de privacidade WEP fraco. Para garantir maior segurança, as redes sem fio podem usar as certificações WPA ou WPA2. Como apontado por @BlueRaja nos comentários deste post, WPA e WPA2 usam protocolos de segurança mais severos, chamados TKIP e CCMP. Tanto o WPA como o WPA2 suportam o TKIP, mas apenas o WPA2 suporta o CCMP, que é muito mais seguro. Em um mundo ideal, o WPA2 usando CCMP estaria em uso em todos os lugares. (Há também todo um mundo de espaço para falar sobre o WPA2-Personal em comparação com o WPA2-Enterprise, mas essa é outra questão.) Para os propósitos desta resposta, assumiremos que nenhuma senha está presente e, portanto, a rede é totalmente não criptografado.
As respostas de Spiff e diogo_rocha apontam para o sniffing de pacotes, que é a forma mais simples de intrusão. Um programa gratuito como o tcpdump pode ser usado para capturar todos os dados enviados pela conexão sem fio, incluindo o tráfego de ou para o seu computador. Assim, qualquer tráfego de internet não criptografado de / para o seu computador pode ser visualizado de forma transparente, no momento ou mais tarde. No caso mais simples, isso inclui todos os sites que você visita, mas se os sites em questão não usam HTTPS (o símbolo de cadeado verde na barra do navegador), isso pode incluir senhas e nomes de usuários. Isso é ruim.
Spiff mencionou pontos de intrusão fracos, tanto por meio de VNC (ou SSH em máquinas baseadas em Unix) quanto por vulnerabilidades conhecidas. Uma ferramenta como o nmap pode ser usada para examinar silenciosamente uma máquina em busca de serviços que você tenha deixado em aberto, e então pode ser usada para tentar invadi-los. Em particular, a área de trabalho remota e o compartilhamento de tela permitem a observação visual simples de todo o comportamento em sua máquina.
As explorações não corrigidas são piores. Usando estes, um invasor pode executar um código arbitrário em sua máquina. Mais comumente, isso envolve a instalação de algum tipo de spyware, como um keylogger. Novamente, em uma rede sem fio aberta, se você tiver essa vulnerabilidade, pode ser bastante simples localizá-la usando o nmap, e o Metasploit Framework fornece acesso gratuito a um grande número de vulnerabilidades conhecidas. É por isso que profissionais de segurança e usuários experientes de computadores insistem que você deve sempre aplicar patches e atualizações o mais rápido possível, a menos que você tenha uma boa razão para não fazê-lo. Em uma máquina Windows, ative as atualizações automáticas.
Além disso, mencionado por @yosh m e @Scott Chamberlain, o seqüestro de sessão se tornou uma grande notícia nos últimos meses, e isso também é relativamente simples de implementar com o WiFi aberto. Para eu explicar o que é isso, você precisa entender que quando você loga em um site, seu login é armazenado em um cookie de navegador, para que o site saiba que cada nova conexão ainda é você (isso é uma enorme simplificação, mas para considerações de espaço não vou elaborar: veja o link firesheep neste parágrafo para mais informações). Infelizmente, se o HTTPS não for usado (ou se um ataque man-in-the-middle for usado para configurar uma conexão HTTPS falsa, consulte o próximo parágrafo), esses cookies serão enviados em texto sem formatação e transmitidos para toda a rede sem fio. Assim, qualquer pessoa que esteja ouvindo isso pode pegar esse cookie e pegar carona na sua sessão. Isso foi implementado em um plugin do Firefox chamado Firesheep. Uma ótima discussão do autor do plug-in está aqui: link , e você pode encontrar o plugin sem recursos reais dificuldade. A maneira mais simples de se proteger disso é garantir que você esteja sempre usando HTTPS para enviar suas credenciais e estabelecer conexões com serviços autenticados.
Por fim, as redes sem fio abertas permitem ataques conhecidos como ataques Man-In-The-Middle. Estes são quando uma máquina intercepta o seu tráfego destinado a terceiros, ajusta ou grava, e envia-o em seguida. Essa lata pode ser implementada quando você acredita que está usando HTTPS e, como resultado, deve-se ter cuidado em redes sem fio abertas, mesmo quando o HTTPS faz com que você acredite que está seguro.
Embora você não tenha perguntado diretamente, sugiro rapidamente a maneira mais fácil de evitar esses problemas: configure e use uma VPN sempre que usar uma rede sem fio desprotegida e verifique se o seu firewall funciona. Essas duas coisas podem ser investigadas com uma rápida pesquisa no Google e devem mitigar todos os problemas que mencionei.