Atak typu Evil Twin. Jak przebiega i jak się przed nim bronić?

Słysząc tą ​​nazwę, można pomyśleć, że Evil Twin to bohaterzy horrorów, ale jednak to nie to. Pojęcie to dotyczy świata online, w którym ktoś próbuje ukraść twoje poufne dane podczas przeglądania czegoś w trakcie połączenia z publicznym Wi-Fi. W tym artykule dowiesz się, o co chodzi w ataku Evil Twin, jak on działa oraz jak się przed nim uchronisz.

O CO CHODZI W ATAKACH EVIL TWIN?

Jest to atak hakerski, w którym hakerzy ustawiają fałszywe Wi-Fi, które wygląda identycznie jak pozostałe inne, ale różni się tym, że po połączeniu z nim mogą być skradzione nasze poufne dane. Ofiarami takiego ataku są zwykli ludzie, tacy jak ty i ja. Ważną kwestią takiego ataku jest to, że atak wykonywany przez człowieka w środku (MITM).

Istnieje kilka fałszywych punktów dostępu Wi-Fi, które służą głównie do podsłuchiwania w celu kradzieży danych logowania i innych ważnych informacji. Hakerom taki atak nie sprawia trudności, ponieważ mają sprzęt dzięki czemu przechwytują takie rzeczy, jak transakcje bankowe.

Ten rodzaj punktu dostępowego może być również używany do oszustwa tzw. phishingu. Ofiary połączą się z tzw. Evil Twin czyli ze złym bliźniakiem a następnie połączą się ze stroną phishingową. Taki evil twin żąda danych autoryzacji i zbiera dane wrażliwe, przede wszystkim login/hasło. Następnie po udanym przechwyceniu, te informacje mogą być odesłane bezpośrednio do hackera. Ofiara zostaje rozłączona a nieświadoma ofiara dostaje komunikat o niedostępności serwera.

ATAK EVIL TWIN ATAK KROK PO KROKU:

Do włamania się na stronę hakerzy potrzebują innych i nieświadomych użytkowników sieci, aby przeprowadzić atak Evil Twin. Niestety większość z nas należy do tej kategorii. Ilekroć udajemy się w miejsce publiczne, łączymy nasze urządzenia z bezpłatnym Wi-Fi i zaczynamy z niego korzystać.

ATAKUJĄCY ZAZWYCZAJ DZIAŁA TAK:

Krok 1: Konieczne jest skonfigurowanie nowego fałszywego punktu dostępowego: Hakerzy zawsze szukają publicznego i bezpłatnego dostępu WIFI. Hakerzy mając Service Set Identifier (SSID) użyją narzędzia i ustawią nowe fałszywe konto. Zrobią to tak zgrabnie, że nie rozróżnisz wersji fałszywej i legalnej.

Krok 2: Muszą skonfigurować fałszywy captive portal: Zanim połączysz się publicznym Wi-Fi , musisz wprowadzić dane aby się z nim połączyć. Haker ustawi wszystko w ten sam sposób, aby oszukać ofiarę i umożliwić jej uwierzytelnienie. Gdy tylko haker je zdobędzie, może szybko zalogować się do sieci i nią sterować.

Krok 3: Muszą zachęcić ofiarę do połączenia się z Evil Twin Wi-Fi: Hakerzy zawsze próbują zbliżyć się do ofiary, aby ofiara uzyskała silniejsze połączenie i połączyła swój telefon. Za każdym razem, gdy ofiara łączy się na nowo, może zobaczyć tylko Evil Twin i po wybraniu go może się zalogować. Hakerzy mogą łatwo rozpocząć atak, gdy zaczną wykonywać ataki typu odmowa usługi (DDoS). Ma to na celu przełączenie serwera w tryb offline i wykonanie masowych logowań.

Krok 4: Haker kradnie dane: Za każdym razem, gdy połączysz się przez urządzenie hakera, będzie to atak typu man-in-the-middle. Umożliwi to atakującemu monitorowanie wszystkiego, cokolwiek dzieje się w sieci. Za każdym razem, gdy ofiara loguje się do konta bankowego, haker zobaczy to i zapisze dane logowania.

ATAKI EVIL TWIN: 2 PRZYKŁADY

Dlaczego ktoś musi być połączony między klientem a stroną internetową? Tutaj poznasz powód na przykładzie.

Wyobraźmy sobie hakera siedzącego w lokalnej kawiarni:
Haker zakończył już konfigurację, a teraz musi stworzyć sieć Evil Twin, do której zalogowała się jedna osoba.
Rozpoczął się atak, a ofiara nie ma pojęcia o niepewnym połączeniu i próbuje zalogować się na stronę bankową. Postanawia np. przelać 100 dolarów swojemu przyjacielowi.
Hakerzy modyfikują dane i samodzielnie dokonują zmiany konta. Bank rozpocznie proces przelewu i transakcja nastąpi skutecznie. Ofiara pomyśli, że zakończyła swoją pracę dokonując transakcji.

Inna wersja ataku:
Gdy tylko konfiguracja się powiedzie, haker stworzy złą bliźniaczą sieć oraz stronę phishingową.
Połączenie zostanie zainicjowane, a ofiara będzie musiała zalogować się na stronie phishingowej, aby uzyskać dostęp do swojego konta. Osoba uwierzy, że jest na prawidłowej witrynie, takiej jak Google lub Facebook. Ale tak nie jest i jest nieświadoma, że jest na fałszywej stronie.
Jest to czas, w którym haker kradnie docelowe dane. Hakerzy zobaczą dane logowania i zapiszą je. Wykorzystają te dane do kradzieży środków i sprzedania danych logowania na czarnym rynku.
Po zakończeniu pracy haker “uwolni” ofiarę i rozłączy połączenie.

JAK ZAPOBIEC ATAKOWI

Ponieważ większość ludzi korzysta z bezpłatnego połączenia Wi-Fi, musimy znaleźć najszybszy i najbezpieczniejszy sposób na uniknięcie tego typu ataku hakerów.

Użyj VPN: Jest to wirtualna sieć prywatna, która szyfruje dane. To jest bezpieczne przejście od twojego urządzenia do docelowej strony WWW nawet, jeśli będziesz miał do czynienia z hackerem.

Wyłącz automatyczne zapisywanie: Twoje urządzenie wyszuka połączenie Wi-Fi; wtedy poprosi o zaznaczenie opcji zapamiętania danych. Będziesz musiał tą opcję wyłączyć. Musisz być ostrożny, zanim z niej skorzystasz.

Bądź rozsądny: jak tylko zalogujesz się do systemu Wi-Fi bez VPN, musisz uważać na swoje dane. Nie powinieneś wchodzić na swoje konto bankowe ani żaden inny ważny dla ciebie serwer.

KOŃCOWA MYŚL

Evil Twin to tylko metoda wykorzystywana przez hakerów do kradzieży danych. Ataki typu IP Spoofing są również bardzo niebezpieczne. Mamy nadzieję, że czytając ten artykuł sam się zabezpieczysz przed takimi atakami.

Objaśnienie ataku i metod obrony przed nim również na tym anglojęzycznym filmie:

Podziel się postem :)

Najnowsze:

Linux

Fedora Linux 40 została oficjalnie wydana

Fedora 40 i różne odmiany tej dystrybucji Linuksa są już oficjalnie dostępne i można je pobrać ze strony Fedora Project. Główną nowością jest aktualizacja pulpitu GNOME 46; wersja KDE przełącza się również na KDE Plasma 6.

Bezpieczeństwo

Ostrzeżenie CSIRT KNF. Uważaj, jeśli odwiedzałeś takie strony

CSIRT KNF zwraca uwagę, że tylko w marcu odebrano zgłoszenia ponad 6 tysięcy domen związanych z fałszywymi serwisami w sieci. Były wykorzystywane zwłaszcza na potrzeby oszustw dotyczących usług kurierskich, inwestycji czy mediów społecznościowych.

Oprogramowanie

Firefox 125 już dostępny. Autorzy zapowiadają 25% wzrost wydajności

Mozilla wypuściła aktualizację Firefox 125.0.1. Główne zmiany dotyczą zakreślania w przeglądarce PDF, kodeka AV1, kart w Firefox View, blokowania potencjalnie niezaufanych pobrań, sugestii wklejania URL, kontenerów kart i włączania WPAD. Nie zabrakło też innych, drobnych zmian i poprawek.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *