Atak typu Evil Twin. Jak przebiega i jak się przed nim bronić?

Słysząc tą ​​nazwę, można pomyśleć, że Evil Twin to bohaterzy horrorów, ale jednak to nie to. Pojęcie to dotyczy świata online, w którym ktoś próbuje ukraść twoje poufne dane podczas przeglądania czegoś w trakcie połączenia z publicznym Wi-Fi. W tym artykule dowiesz się, o co chodzi w ataku Evil Twin, jak on działa oraz jak się przed nim uchronisz.

O CO CHODZI W ATAKACH EVIL TWIN?

Jest to atak hakerski, w którym hakerzy ustawiają fałszywe Wi-Fi, które wygląda identycznie jak pozostałe inne, ale różni się tym, że po połączeniu z nim mogą być skradzione nasze poufne dane. Ofiarami takiego ataku są zwykli ludzie, tacy jak ty i ja. Ważną kwestią takiego ataku jest to, że atak wykonywany przez człowieka w środku (MITM).

Istnieje kilka fałszywych punktów dostępu Wi-Fi, które służą głównie do podsłuchiwania w celu kradzieży danych logowania i innych ważnych informacji. Hakerom taki atak nie sprawia trudności, ponieważ mają sprzęt dzięki czemu przechwytują takie rzeczy, jak transakcje bankowe.

Ten rodzaj punktu dostępowego może być również używany do oszustwa tzw. phishingu. Ofiary połączą się z tzw. Evil Twin czyli ze złym bliźniakiem a następnie połączą się ze stroną phishingową. Taki evil twin żąda danych autoryzacji i zbiera dane wrażliwe, przede wszystkim login/hasło. Następnie po udanym przechwyceniu, te informacje mogą być odesłane bezpośrednio do hackera. Ofiara zostaje rozłączona a nieświadoma ofiara dostaje komunikat o niedostępności serwera.

ATAK EVIL TWIN ATAK KROK PO KROKU:

Do włamania się na stronę hakerzy potrzebują innych i nieświadomych użytkowników sieci, aby przeprowadzić atak Evil Twin. Niestety większość z nas należy do tej kategorii. Ilekroć udajemy się w miejsce publiczne, łączymy nasze urządzenia z bezpłatnym Wi-Fi i zaczynamy z niego korzystać.

ATAKUJĄCY ZAZWYCZAJ DZIAŁA TAK:

Krok 1: Konieczne jest skonfigurowanie nowego fałszywego punktu dostępowego: Hakerzy zawsze szukają publicznego i bezpłatnego dostępu WIFI. Hakerzy mając Service Set Identifier (SSID) użyją narzędzia i ustawią nowe fałszywe konto. Zrobią to tak zgrabnie, że nie rozróżnisz wersji fałszywej i legalnej.

Krok 2: Muszą skonfigurować fałszywy captive portal: Zanim połączysz się publicznym Wi-Fi , musisz wprowadzić dane aby się z nim połączyć. Haker ustawi wszystko w ten sam sposób, aby oszukać ofiarę i umożliwić jej uwierzytelnienie. Gdy tylko haker je zdobędzie, może szybko zalogować się do sieci i nią sterować.

Krok 3: Muszą zachęcić ofiarę do połączenia się z Evil Twin Wi-Fi: Hakerzy zawsze próbują zbliżyć się do ofiary, aby ofiara uzyskała silniejsze połączenie i połączyła swój telefon. Za każdym razem, gdy ofiara łączy się na nowo, może zobaczyć tylko Evil Twin i po wybraniu go może się zalogować. Hakerzy mogą łatwo rozpocząć atak, gdy zaczną wykonywać ataki typu odmowa usługi (DDoS). Ma to na celu przełączenie serwera w tryb offline i wykonanie masowych logowań.

Krok 4: Haker kradnie dane: Za każdym razem, gdy połączysz się przez urządzenie hakera, będzie to atak typu man-in-the-middle. Umożliwi to atakującemu monitorowanie wszystkiego, cokolwiek dzieje się w sieci. Za każdym razem, gdy ofiara loguje się do konta bankowego, haker zobaczy to i zapisze dane logowania.

ATAKI EVIL TWIN: 2 PRZYKŁADY

Dlaczego ktoś musi być połączony między klientem a stroną internetową? Tutaj poznasz powód na przykładzie.

Wyobraźmy sobie hakera siedzącego w lokalnej kawiarni:
Haker zakończył już konfigurację, a teraz musi stworzyć sieć Evil Twin, do której zalogowała się jedna osoba.
Rozpoczął się atak, a ofiara nie ma pojęcia o niepewnym połączeniu i próbuje zalogować się na stronę bankową. Postanawia np. przelać 100 dolarów swojemu przyjacielowi.
Hakerzy modyfikują dane i samodzielnie dokonują zmiany konta. Bank rozpocznie proces przelewu i transakcja nastąpi skutecznie. Ofiara pomyśli, że zakończyła swoją pracę dokonując transakcji.

Inna wersja ataku:
Gdy tylko konfiguracja się powiedzie, haker stworzy złą bliźniaczą sieć oraz stronę phishingową.
Połączenie zostanie zainicjowane, a ofiara będzie musiała zalogować się na stronie phishingowej, aby uzyskać dostęp do swojego konta. Osoba uwierzy, że jest na prawidłowej witrynie, takiej jak Google lub Facebook. Ale tak nie jest i jest nieświadoma, że jest na fałszywej stronie.
Jest to czas, w którym haker kradnie docelowe dane. Hakerzy zobaczą dane logowania i zapiszą je. Wykorzystają te dane do kradzieży środków i sprzedania danych logowania na czarnym rynku.
Po zakończeniu pracy haker “uwolni” ofiarę i rozłączy połączenie.

JAK ZAPOBIEC ATAKOWI

Ponieważ większość ludzi korzysta z bezpłatnego połączenia Wi-Fi, musimy znaleźć najszybszy i najbezpieczniejszy sposób na uniknięcie tego typu ataku hakerów.

Użyj VPN: Jest to wirtualna sieć prywatna, która szyfruje dane. To jest bezpieczne przejście od twojego urządzenia do docelowej strony WWW nawet, jeśli będziesz miał do czynienia z hackerem.

Wyłącz automatyczne zapisywanie: Twoje urządzenie wyszuka połączenie Wi-Fi; wtedy poprosi o zaznaczenie opcji zapamiętania danych. Będziesz musiał tą opcję wyłączyć. Musisz być ostrożny, zanim z niej skorzystasz.

Bądź rozsądny: jak tylko zalogujesz się do systemu Wi-Fi bez VPN, musisz uważać na swoje dane. Nie powinieneś wchodzić na swoje konto bankowe ani żaden inny ważny dla ciebie serwer.

KOŃCOWA MYŚL

Evil Twin to tylko metoda wykorzystywana przez hakerów do kradzieży danych. Ataki typu IP Spoofing są również bardzo niebezpieczne. Mamy nadzieję, że czytając ten artykuł sam się zabezpieczysz przed takimi atakami.

Objaśnienie ataku i metod obrony przed nim również na tym anglojęzycznym filmie:

Podziel się postem:

Najnowsze:

Mobilne

Android 15 wreszcie wydany! Oto główne nowości

Google wystartował z procesem aktualizacyjnym do Androida 15 dokładnie 63 dni po premierze smartfonów z linii Pixel 9 oraz 42 dni po upublicznieniu kodu źródłowego. Tak długiego poślizgu nie było jeszcze nigdy, ale można mieć nadzieję, że oprogramowanie przynajmniej zostało solidnie doszlifowane. Sam spędziłem z nim już kilkanaście godzin (wkrótce pierwsze wrażenia) i póki co nie uświadczyłem żadnych błędów.

Oprogramowanie

Premiera Ubuntu 24.10. Mnóstwo nowości i usprawnień

Premiera Ubuntu 24.10 „Oracular Oriole” jest już za nami. Najpopularniejsza spośród linuksowych dystrybucji doczekała się nowej wersji, przynoszącej ze sobą usprawnienia zarówno w kontekście działania, jak i wyglądu. To okrągłe, 40. wydanie – w sam raz na 20. urodziny.

Oprogramowanie

Kompilator JIT w PHP. Czy to szansa na przyspieszenie stron i sklepów?

PHP jako język interpretowany od dawna zmagał się z trudnym zadaniem poprawy swojej wydajności, szczególnie na tle konkurencyjnych języków programowania używanych w rozwiązaniach webowych. Pośród tego co nowe w PHP 8 na szczególną uwagę zasługuje kompilator JIT, który zdecydowano się oficjalnie dołączyć do najnowszej wersji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *