Atak typu Evil Twin. Jak przebiega i jak się przed nim bronić?

Słysząc tą ​​nazwę, można pomyśleć, że Evil Twin to bohaterzy horrorów, ale jednak to nie to. Pojęcie to dotyczy świata online, w którym ktoś próbuje ukraść twoje poufne dane podczas przeglądania czegoś w trakcie połączenia z publicznym Wi-Fi. W tym artykule dowiesz się, o co chodzi w ataku Evil Twin, jak on działa oraz jak się przed nim uchronisz.

O CO CHODZI W ATAKACH EVIL TWIN?

Jest to atak hakerski, w którym hakerzy ustawiają fałszywe Wi-Fi, które wygląda identycznie jak pozostałe inne, ale różni się tym, że po połączeniu z nim mogą być skradzione nasze poufne dane. Ofiarami takiego ataku są zwykli ludzie, tacy jak ty i ja. Ważną kwestią takiego ataku jest to, że atak wykonywany przez człowieka w środku (MITM).

Istnieje kilka fałszywych punktów dostępu Wi-Fi, które służą głównie do podsłuchiwania w celu kradzieży danych logowania i innych ważnych informacji. Hakerom taki atak nie sprawia trudności, ponieważ mają sprzęt dzięki czemu przechwytują takie rzeczy, jak transakcje bankowe.

Ten rodzaj punktu dostępowego może być również używany do oszustwa tzw. phishingu. Ofiary połączą się z tzw. Evil Twin czyli ze złym bliźniakiem a następnie połączą się ze stroną phishingową. Taki evil twin żąda danych autoryzacji i zbiera dane wrażliwe, przede wszystkim login/hasło. Następnie po udanym przechwyceniu, te informacje mogą być odesłane bezpośrednio do hackera. Ofiara zostaje rozłączona a nieświadoma ofiara dostaje komunikat o niedostępności serwera.

ATAK EVIL TWIN ATAK KROK PO KROKU:

Do włamania się na stronę hakerzy potrzebują innych i nieświadomych użytkowników sieci, aby przeprowadzić atak Evil Twin. Niestety większość z nas należy do tej kategorii. Ilekroć udajemy się w miejsce publiczne, łączymy nasze urządzenia z bezpłatnym Wi-Fi i zaczynamy z niego korzystać.

ATAKUJĄCY ZAZWYCZAJ DZIAŁA TAK:

Krok 1: Konieczne jest skonfigurowanie nowego fałszywego punktu dostępowego: Hakerzy zawsze szukają publicznego i bezpłatnego dostępu WIFI. Hakerzy mając Service Set Identifier (SSID) użyją narzędzia i ustawią nowe fałszywe konto. Zrobią to tak zgrabnie, że nie rozróżnisz wersji fałszywej i legalnej.

Krok 2: Muszą skonfigurować fałszywy captive portal: Zanim połączysz się publicznym Wi-Fi , musisz wprowadzić dane aby się z nim połączyć. Haker ustawi wszystko w ten sam sposób, aby oszukać ofiarę i umożliwić jej uwierzytelnienie. Gdy tylko haker je zdobędzie, może szybko zalogować się do sieci i nią sterować.

Krok 3: Muszą zachęcić ofiarę do połączenia się z Evil Twin Wi-Fi: Hakerzy zawsze próbują zbliżyć się do ofiary, aby ofiara uzyskała silniejsze połączenie i połączyła swój telefon. Za każdym razem, gdy ofiara łączy się na nowo, może zobaczyć tylko Evil Twin i po wybraniu go może się zalogować. Hakerzy mogą łatwo rozpocząć atak, gdy zaczną wykonywać ataki typu odmowa usługi (DDoS). Ma to na celu przełączenie serwera w tryb offline i wykonanie masowych logowań.

Krok 4: Haker kradnie dane: Za każdym razem, gdy połączysz się przez urządzenie hakera, będzie to atak typu man-in-the-middle. Umożliwi to atakującemu monitorowanie wszystkiego, cokolwiek dzieje się w sieci. Za każdym razem, gdy ofiara loguje się do konta bankowego, haker zobaczy to i zapisze dane logowania.

ATAKI EVIL TWIN: 2 PRZYKŁADY

Dlaczego ktoś musi być połączony między klientem a stroną internetową? Tutaj poznasz powód na przykładzie.

Wyobraźmy sobie hakera siedzącego w lokalnej kawiarni:
Haker zakończył już konfigurację, a teraz musi stworzyć sieć Evil Twin, do której zalogowała się jedna osoba.
Rozpoczął się atak, a ofiara nie ma pojęcia o niepewnym połączeniu i próbuje zalogować się na stronę bankową. Postanawia np. przelać 100 dolarów swojemu przyjacielowi.
Hakerzy modyfikują dane i samodzielnie dokonują zmiany konta. Bank rozpocznie proces przelewu i transakcja nastąpi skutecznie. Ofiara pomyśli, że zakończyła swoją pracę dokonując transakcji.

Inna wersja ataku:
Gdy tylko konfiguracja się powiedzie, haker stworzy złą bliźniaczą sieć oraz stronę phishingową.
Połączenie zostanie zainicjowane, a ofiara będzie musiała zalogować się na stronie phishingowej, aby uzyskać dostęp do swojego konta. Osoba uwierzy, że jest na prawidłowej witrynie, takiej jak Google lub Facebook. Ale tak nie jest i jest nieświadoma, że jest na fałszywej stronie.
Jest to czas, w którym haker kradnie docelowe dane. Hakerzy zobaczą dane logowania i zapiszą je. Wykorzystają te dane do kradzieży środków i sprzedania danych logowania na czarnym rynku.
Po zakończeniu pracy haker “uwolni” ofiarę i rozłączy połączenie.

JAK ZAPOBIEC ATAKOWI

Ponieważ większość ludzi korzysta z bezpłatnego połączenia Wi-Fi, musimy znaleźć najszybszy i najbezpieczniejszy sposób na uniknięcie tego typu ataku hakerów.

Użyj VPN: Jest to wirtualna sieć prywatna, która szyfruje dane. To jest bezpieczne przejście od twojego urządzenia do docelowej strony WWW nawet, jeśli będziesz miał do czynienia z hackerem.

Wyłącz automatyczne zapisywanie: Twoje urządzenie wyszuka połączenie Wi-Fi; wtedy poprosi o zaznaczenie opcji zapamiętania danych. Będziesz musiał tą opcję wyłączyć. Musisz być ostrożny, zanim z niej skorzystasz.

Bądź rozsądny: jak tylko zalogujesz się do systemu Wi-Fi bez VPN, musisz uważać na swoje dane. Nie powinieneś wchodzić na swoje konto bankowe ani żaden inny ważny dla ciebie serwer.

KOŃCOWA MYŚL

Evil Twin to tylko metoda wykorzystywana przez hakerów do kradzieży danych. Ataki typu IP Spoofing są również bardzo niebezpieczne. Mamy nadzieję, że czytając ten artykuł sam się zabezpieczysz przed takimi atakami.

Objaśnienie ataku i metod obrony przed nim również na tym anglojęzycznym filmie:

Tagi:

Podziel się postem :)

Najnowsze:

Sprzęt

Superkomputer Athena uruchomiony w AGH. Jest najszybszy w Polsce

W centrum danych i serwerowni AGH uruchomiono superkomputer Athena, który jest najszybszą tego typu maszyną w Polsce i jednocześnie 105. na świecie. Ma teoretyczną moc obliczeniową przekraczającą 7,7 petaflopów – innymi słowy wykonuje 7,7 biliarda operacji zmiennoprzecinkowych na sekundę. Ministerstwo Edukacji i Nauki przekazało na ten projekt prawie 12 mln złotych.

Linux

Linux Kernel 6.0 dostępny. Wśród nowości wsparcie dla Intel Arc i Raptor Lake

Linux 6.0 to najnowsza wersja kernela, nad którą pracowało wielu ludzi. Linus Torvalds ogłosił dostępność platformy i wiemy, że wprowadza ona liczne nowości. Wśród nich jest wsparcie dla Intel Arc Alchemist oraz procesorów Raptor Lake. Linux 6.0 wprowadza też zaktualizowane sterowniki dla układów graficznych AMD RDNA 3.

Mobilne

Google Pixel 7 i Google Pixel 7 Pro. Znamy już wszystkie szczegóły. Warto czekać!

Google to nie tylko największa firma technologiczna znana z zarządzania najpopularniejszą wyszukiwarką na świecie. Gigant z Mountain View to również producent smartfonów Pixel, a najnowsza wersja tego urządzenia doczeka się wkrótce oficjalnej premiery. W sieci już teraz znaleźć można informacje o Pixel 7 i jego bardziej rozbudowanej wersji znanej pod nazwą Pixel 7 Pro.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.