Atak typu Evil Twin. Jak przebiega i jak się przed nim bronić?

Słysząc tą ​​nazwę, można pomyśleć, że Evil Twin to bohaterzy horrorów, ale jednak to nie to. Pojęcie to dotyczy świata online, w którym ktoś próbuje ukraść twoje poufne dane podczas przeglądania czegoś w trakcie połączenia z publicznym Wi-Fi. W tym artykule dowiesz się, o co chodzi w ataku Evil Twin, jak on działa oraz jak się przed nim uchronisz.

O CO CHODZI W ATAKACH EVIL TWIN?

Jest to atak hakerski, w którym hakerzy ustawiają fałszywe Wi-Fi, które wygląda identycznie jak pozostałe inne, ale różni się tym, że po połączeniu z nim mogą być skradzione nasze poufne dane. Ofiarami takiego ataku są zwykli ludzie, tacy jak ty i ja. Ważną kwestią takiego ataku jest to, że atak wykonywany przez człowieka w środku (MITM).

Istnieje kilka fałszywych punktów dostępu Wi-Fi, które służą głównie do podsłuchiwania w celu kradzieży danych logowania i innych ważnych informacji. Hakerom taki atak nie sprawia trudności, ponieważ mają sprzęt dzięki czemu przechwytują takie rzeczy, jak transakcje bankowe.

Ten rodzaj punktu dostępowego może być również używany do oszustwa tzw. phishingu. Ofiary połączą się z tzw. Evil Twin czyli ze złym bliźniakiem a następnie połączą się ze stroną phishingową. Taki evil twin żąda danych autoryzacji i zbiera dane wrażliwe, przede wszystkim login/hasło. Następnie po udanym przechwyceniu, te informacje mogą być odesłane bezpośrednio do hackera. Ofiara zostaje rozłączona a nieświadoma ofiara dostaje komunikat o niedostępności serwera.

ATAK EVIL TWIN ATAK KROK PO KROKU:

Do włamania się na stronę hakerzy potrzebują innych i nieświadomych użytkowników sieci, aby przeprowadzić atak Evil Twin. Niestety większość z nas należy do tej kategorii. Ilekroć udajemy się w miejsce publiczne, łączymy nasze urządzenia z bezpłatnym Wi-Fi i zaczynamy z niego korzystać.

ATAKUJĄCY ZAZWYCZAJ DZIAŁA TAK:

Krok 1: Konieczne jest skonfigurowanie nowego fałszywego punktu dostępowego: Hakerzy zawsze szukają publicznego i bezpłatnego dostępu WIFI. Hakerzy mając Service Set Identifier (SSID) użyją narzędzia i ustawią nowe fałszywe konto. Zrobią to tak zgrabnie, że nie rozróżnisz wersji fałszywej i legalnej.

Krok 2: Muszą skonfigurować fałszywy captive portal: Zanim połączysz się publicznym Wi-Fi , musisz wprowadzić dane aby się z nim połączyć. Haker ustawi wszystko w ten sam sposób, aby oszukać ofiarę i umożliwić jej uwierzytelnienie. Gdy tylko haker je zdobędzie, może szybko zalogować się do sieci i nią sterować.

Krok 3: Muszą zachęcić ofiarę do połączenia się z Evil Twin Wi-Fi: Hakerzy zawsze próbują zbliżyć się do ofiary, aby ofiara uzyskała silniejsze połączenie i połączyła swój telefon. Za każdym razem, gdy ofiara łączy się na nowo, może zobaczyć tylko Evil Twin i po wybraniu go może się zalogować. Hakerzy mogą łatwo rozpocząć atak, gdy zaczną wykonywać ataki typu odmowa usługi (DDoS). Ma to na celu przełączenie serwera w tryb offline i wykonanie masowych logowań.

Krok 4: Haker kradnie dane: Za każdym razem, gdy połączysz się przez urządzenie hakera, będzie to atak typu man-in-the-middle. Umożliwi to atakującemu monitorowanie wszystkiego, cokolwiek dzieje się w sieci. Za każdym razem, gdy ofiara loguje się do konta bankowego, haker zobaczy to i zapisze dane logowania.

ATAKI EVIL TWIN: 2 PRZYKŁADY

Dlaczego ktoś musi być połączony między klientem a stroną internetową? Tutaj poznasz powód na przykładzie.

Wyobraźmy sobie hakera siedzącego w lokalnej kawiarni:
Haker zakończył już konfigurację, a teraz musi stworzyć sieć Evil Twin, do której zalogowała się jedna osoba.
Rozpoczął się atak, a ofiara nie ma pojęcia o niepewnym połączeniu i próbuje zalogować się na stronę bankową. Postanawia np. przelać 100 dolarów swojemu przyjacielowi.
Hakerzy modyfikują dane i samodzielnie dokonują zmiany konta. Bank rozpocznie proces przelewu i transakcja nastąpi skutecznie. Ofiara pomyśli, że zakończyła swoją pracę dokonując transakcji.

Inna wersja ataku:
Gdy tylko konfiguracja się powiedzie, haker stworzy złą bliźniaczą sieć oraz stronę phishingową.
Połączenie zostanie zainicjowane, a ofiara będzie musiała zalogować się na stronie phishingowej, aby uzyskać dostęp do swojego konta. Osoba uwierzy, że jest na prawidłowej witrynie, takiej jak Google lub Facebook. Ale tak nie jest i jest nieświadoma, że jest na fałszywej stronie.
Jest to czas, w którym haker kradnie docelowe dane. Hakerzy zobaczą dane logowania i zapiszą je. Wykorzystają te dane do kradzieży środków i sprzedania danych logowania na czarnym rynku.
Po zakończeniu pracy haker “uwolni” ofiarę i rozłączy połączenie.

JAK ZAPOBIEC ATAKOWI

Ponieważ większość ludzi korzysta z bezpłatnego połączenia Wi-Fi, musimy znaleźć najszybszy i najbezpieczniejszy sposób na uniknięcie tego typu ataku hakerów.

Użyj VPN: Jest to wirtualna sieć prywatna, która szyfruje dane. To jest bezpieczne przejście od twojego urządzenia do docelowej strony WWW nawet, jeśli będziesz miał do czynienia z hackerem.

Wyłącz automatyczne zapisywanie: Twoje urządzenie wyszuka połączenie Wi-Fi; wtedy poprosi o zaznaczenie opcji zapamiętania danych. Będziesz musiał tą opcję wyłączyć. Musisz być ostrożny, zanim z niej skorzystasz.

Bądź rozsądny: jak tylko zalogujesz się do systemu Wi-Fi bez VPN, musisz uważać na swoje dane. Nie powinieneś wchodzić na swoje konto bankowe ani żaden inny ważny dla ciebie serwer.

KOŃCOWA MYŚL

Evil Twin to tylko metoda wykorzystywana przez hakerów do kradzieży danych. Ataki typu IP Spoofing są również bardzo niebezpieczne. Mamy nadzieję, że czytając ten artykuł sam się zabezpieczysz przed takimi atakami.

Objaśnienie ataku i metod obrony przed nim również na tym anglojęzycznym filmie:

Podziel się postem:

Najnowsze:

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Bezpieczeństwo

Przełomowa kwantowa technologia generowania liczb losowych z WAT: Szczegółowa analiza i perspektywy

W dzisiejszym zaawansowanym technologicznie świecie, prawdziwie losowe liczby stanowią fundament wielu kluczowych dziedzin. Od zabezpieczania komunikacji poprzez kryptografię aż po przeprowadzanie złożonych symulacji naukowych i inżynierskich , generowanie nieprzewidywalnych sekwencji danych jest niezbędne. Losowość odgrywa również istotną rolę w grach losowych , w sektorze finansowym , gdzie zapewnia unikalność transakcji, oraz w badaniach statystycznych. W kryptografii, siła klucza szyfrującego jest bezpośrednio związana z jakością i stopniem losowości użytym do jego wygenerowania . Im wyższa entropia źródła losowego, tym trudniejszy do złamania staje się klucz. Prawdziwa losowość jest zatem kluczowym elementem zapewniającym bezpieczeństwo w cyberprzestrzeni, wzmacniając algorytmy szyfrujące i chroniąc integralność przesyłanych oraz przechowywanych danych . Zapotrzebowanie na generatory liczb losowych o wysokiej jakości i nieprzewidywalności stale rośnie, co jest bezpośrednio powiązane z postępem technologicznym i coraz większym znaczeniem bezpieczeństwa informacji. Wraz z dynamicznym przenoszeniem coraz większej liczby aspektów naszego życia do sfery cyfrowej, ilość generowanych i przesyłanych danych nieustannie wzrasta. Ochrona tych danych przed nieautoryzowanym dostępem i manipulacją staje się priorytetem, a prawdziwa losowość jest nieodzownym narzędziem do skutecznego szyfrowania i zabezpieczania przed różnego rodzaju atakami.

Bezpieczeństwo

Prawdopodobnie DeepSeek Zna Twoje Sekrety: Analiza Bezpieczeństwa Danych Treningowych LLM

Prawdopodobnie DeepSeek zna Wasze sekrety oraz klucze API! Takie ostrzeżenie pojawiło się na łamach Sekurak.pl. W dynamicznie rozwijającym się świecie dużych modeli językowych (LLM), gdzie innowacje pojawiają się niemal codziennie, DeepSeek AI szybko zyskał miano znaczącego gracza, budząc zainteresowanie swoimi możliwościami i efektywnością. Jednakże, wraz z postępem technologicznym, pojawiają się również nowe wyzwania w obszarze bezpieczeństwa. Niedawne odkrycie dokonane przez badaczy z Truffle Security rzuca nowe światło na potencjalne zagrożenia związane z danymi treningowymi tych zaawansowanych modeli. Wnikliwa analiza publicznie dostępnego zbioru danych Common Crawl, wykorzystywanego do trenowania LLM, w tym DeepSeek, ujawniła obecność licznych, potencjalnie wciąż aktywnych kluczy API i haseł.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *