Wraz z postępem technologicznym i coraz większą dostępnością połączeń internetowych, cyberprzestępczość staje się zjawiskiem coraz powszechniejszym.
W związku z tym, istotne jest, aby zarówno osoby prywatne, jak i organizacje, rozumiały mechanizmy działania inżynierii społecznej. W niniejszym artykule szczegółowo omówimy ataki typu „zły bliźniak”, a także przedstawimy metody ich wykrywania i przeciwdziałania.
Na czym polegają ataki typu „zły bliźniak”?
Źródło: Avast.com
Atak „zły bliźniak” stanowi formę phishingu, lecz przeprowadzaną w środowisku bezprzewodowych sieci LAN. Istotą tego ataku jest stworzenie fałszywego punktu dostępu Wi-Fi, który na pierwszy rzut oka wygląda jak autentyczna sieć. W rzeczywistości jednak, jego celem jest przechwytywanie komunikacji bezprzewodowej. Ten złośliwy punkt dostępu jest tak skonstruowany, aby skłonić użytkownika do nawiązania z nim połączenia.
Tego rodzaju ataki są często przeprowadzane w miejscach publicznych, takich jak obiekty hotelowe, lotniska, dworce, biblioteki czy kawiarnie. Konsekwencją ataku „złego bliźniaka” może być kradzież poufnych danych, uzyskanie nieautoryzowanego dostępu do systemów oraz inne formy cyberprzestępczości.
Jak przebiega atak „złego bliźniaka”?
Etap I
Cyberprzestępca wyszukuje dogodne miejsce publiczne do przeprowadzenia ataku. Mogą to być np. hotele, kawiarnie, lotniska, biblioteki, czyli wszelkie lokalizacje oferujące darmowe Wi-Fi. Haker upewnia się, że w danym miejscu działa wiele punktów dostępu o zbliżonych nazwach sieci.
Etap II
Następnie przestępca analizuje dostępne sieci i tworzy własne konto, nadając mu identyczny identyfikator zestawu usług (SSID) oraz podstawowy identyfikator zestawu usług (BSSID) jak w przypadku legalnych, okolicznych sieci. Może również posłużyć się narzędziem typu WiFi Pineapple, aby zwiększyć zasięg fałszywej sieci i skuteczniej oszukać nieświadomego użytkownika.
Etap III
Fałszywe punkty dostępu to w istocie karty sieci bezprzewodowej, które trudno jest namierzyć i można je szybko dezaktywować. Niekiedy hakerzy używają wzmacniaczy sygnału, aby stworzyć sieć o większym zasięgu. Starają się oni przyciągnąć uwagę potencjalnych ofiar, kusząc ich wyborem silniejszej sieci.
Etap IV
W kolejnym kroku napastnicy nakłaniają niczego nie podejrzewających użytkowników sieci Wi-Fi do zalogowania się na fałszywym serwerze, żądając od nich podania loginu i hasła. Gdy użytkownik zaloguje się do podstawionej sieci, hakerzy uzyskują nieuprawniony dostęp do jego urządzenia.
Ataki typu „zły bliźniak” są niebezpieczne, ponieważ dają hakerom możliwość dostępu do danych bankowych, jak i kont w serwisach społecznościowych użytkownika. Jeżeli ofiara korzysta z tych samych haseł na różnych platformach, skala kradzieży danych może być znacznie większa.
Konsekwencje ataków „złego bliźniaka”
Atak „złego bliźniaka” stanowi poważne zagrożenie nie tylko dla osób indywidualnych, ale i dla całych organizacji. Wykorzystuje on zaufanie użytkowników do publicznych sieci Wi-Fi. Poniżej przedstawiono najczęstsze konsekwencje tego typu ataków:
#1. Kradzież tożsamości
W wyniku ataku „złego bliźniaka” hakerzy mogą przejąć tożsamość ofiary, wykradając z jej systemów nazwy użytkowników, hasła, dane uwierzytelniające, np. do PayPal, kont e-mail i inne informacje o charakterze poufnym.
#2. Nieautoryzowany dostęp do danych
Nielegalny dostęp do danych otwiera furtkę do oszukańczych działań, takich jak naruszenia bezpieczeństwa. Atakujący może nie tylko ukraść, ale i zmodyfikować dane, a nawet wysyłać wiadomości lub maile w imieniu ofiary. Może też nielegalnie transferować środki finansowe, korzystać z usług lub sprzedawać dane logowania do kont.
#3. Straty finansowe
Jeśli haker uzyska dostęp do danych finansowych, jest w stanie przeprowadzić nieautoryzowane transakcje, co może skutkować znacznymi stratami finansowymi.
#4. Atak złośliwym oprogramowaniem
Cyberprzestępcy mogą również rozpowszechniać w systemie złośliwe oprogramowanie w celu kradzieży danych. Ofiary, łącząc się z zainfekowaną siecią, mogą nieświadomie pobrać wirusa. Wirusy te mogą zakłócić poprawne funkcjonowanie systemu lub urządzenia.
#5. Spadek produktywności
Atak typu „zły bliźniak” może spowodować zakłócenia w pracy, np. poprzez wyłączenie urządzeń na czas dochodzenia w sprawie ataku.
#6. Koszty przywrócenia systemu
Atak „złego bliźniaka” generuje koszty związane z utratą środków finansowych, odszkodowaniami prawnymi i prowadzonymi dochodzeniami.
Jak rozpoznać ataki „złego bliźniaka” lub fałszywe Wi-Fi
Kluczowe jest sprawdzenie, czy nie ma zduplikowanych sieci. Jeśli nazwy sieci są identyczne, z dużym prawdopodobieństwem mamy do czynienia z atakiem „złego bliźniaka”, który naśladuje legalną sieć.
W przypadku natrafienia na sieć, która może być siecią „złego bliźniaka”, należy zwrócić uwagę na siłę sygnału. Fałszywa sieć zazwyczaj będzie miała silniejszy sygnał od legalnej. Dzieje się tak, ponieważ atakujący celowo wzmacniają sygnał nielegalnego punktu dostępowego, aby skłonić urządzenie ofiary do automatycznego połączenia.
Zaleca się również stosowanie oprogramowania zabezpieczającego i aplikacji do skanowania sieci. Tego typu programy pomagają w wykrywaniu i informowaniu użytkownika o wszelkich podejrzanych zagrożeniach w sieci Wi-Fi, a także o wykryciu złośliwej aktywności lub sieci.
Jak chronić urządzenie przed atakami „złego bliźniaka”?
- Łącz się z zaufanymi sieciami: Korzystaj tylko ze znanych i zabezpieczonych sieci Wi-Fi. Zawsze dokładnie sprawdzaj sieć przed podłączeniem urządzenia. Zwróć szczególną uwagę na nazwę sieci (SSID), ponieważ atakujący często używają nazw łudząco podobnych do tych stosowanych przez legalne sieci. W razie wątpliwości, sprawdź nazwę sieci u pracowników obsługi danego miejsca. Najlepiej unikać łączenia się z publicznymi sieciami Wi-Fi, hotspotami i nieznanymi sieciami prywatnymi.
- Korzystaj z VPN: Wirtualna sieć prywatna (VPN) chroni Twoje dane, aktywność i ruch internetowy przed hakerami, nawet w przypadku połączenia z niezabezpieczoną siecią. VPN tworzy zaszyfrowane tunele, uniemożliwiając przechwycenie danych przez osoby trzecie.
- Włącz uwierzytelnianie dwuskładnikowe: Uwierzytelnianie dwuskładnikowe to dodatkowa ochrona kont internetowych. W przypadku, gdy haker zdobędzie Twoje dane logowania, nie będzie w stanie uzyskać dostępu do konta bez drugiego czynnika uwierzytelniającego.
- Aktualizuj oprogramowanie urządzenia: Regularnie aktualizuj system operacyjny i aplikacje. Aktualizacje zawierają często poprawki zabezpieczeń, które chronią urządzenie przed zagrożeniami i atakami.
- Zainstaluj oprogramowanie zabezpieczające: Zainstaluj oprogramowanie antywirusowe, które poinformuje Cię o potencjalnych zagrożeniach i podejrzanych sieciach Wi-Fi.
- Korzystaj z danych komórkowych: Jeżeli nie jesteś pewien bezpieczeństwa sieci Wi-Fi, korzystanie z danych komórkowych jest najbezpieczniejszą metodą zapobiegania atakom „złego bliźniaka”.
- Wyłącz automatyczne połączenie Wi-Fi: Dezaktywuj opcję automatycznego łączenia z Wi-Fi, aby uniemożliwić telefonowi automatyczne łączenie się z otwartymi sieciami. Automatyczne łączenie zazwyczaj preferuje silniejszy sygnał, co stwarza ryzyko połączenia z siecią „złego bliźniaka”.
- Przeglądaj strony internetowe z protokołem HTTPS: Korzystaj ze stron internetowych wykorzystujących protokół HTTPS, który zapewnia bezpieczeństwo przeglądania. Strony te szyfrują Twoją aktywność, utrudniając hakerom dokonywanie złośliwych włamań.
W dalszej części artykułu omówimy, jakie kroki podjąć w sytuacji, gdy padniemy ofiarą ataku „złego bliźniaka”.
Co zrobić, gdy padniesz ofiarą ataku „złego bliźniaka”?
Jeżeli Twoje dane zostały naruszone w wyniku ataku „złego bliźniaka”, należy niezwłocznie podjąć następujące działania:
- Pierwszym krokiem jest zmiana hasła do naruszonych kont.
- Monitoruj historię transakcji na kontach bankowych i kartach kredytowych.
- Przeskanuj urządzenie w poszukiwaniu wirusów za pomocą oprogramowania antywirusowego.
- Zresetuj ustawienia sieciowe, wyłącz wszystkie opcje automatycznego łączenia na swoim urządzeniu.
- W przypadku strat finansowych, należy zgłosić sprawę do Centrum skarg konsumenckich. Należy również poinformować bank lub wystawcę karty kredytowej o naruszeniu bezpieczeństwa. Można także złożyć skargę do obsługi klienta stron internetowych, których konta mogły być narażone na naruszenie bezpieczeństwa danych.
Inne zagrożenia bezpieczeństwa Wi-Fi
Istnieją również inne zagrożenia bezpieczeństwa Wi-Fi, których świadomość jest kluczowa dla zachowania bezpieczeństwa. Oto kilka z nich:
- Nieuczciwy punkt dostępu: To również nieautoryzowany dostęp do sieci, który jest skonfigurowany bez zgody administratora. Jego celem jest przechwycenie ruchu danych, przeprowadzenie ataku typu „odmowa usługi” lub uzyskanie nieautoryzowanego dostępu. Różnica między atakiem „złego bliźniaka” a nieuczciwym punktem dostępu polega na zamiarze. Pracownicy mogą nieumyślnie utworzyć nieuczciwy punkt dostępu, podczas gdy „zły bliźniak” ma na celu kradzież danych.
- Ataki typu „man-in-the-middle”: W tym ataku, przestępca przekazuje i modyfikuje komunikację między dwiema stronami, które są przekonane o bezpośrednim kontakcie. Może to doprowadzić do kradzieży danych, ich modyfikacji lub wstrzyknięcia złośliwego oprogramowania.
- Słabe hasła: Słabe hasła to furtka dla ataków siłowych i jedna z głównych przyczyn cyberataków i kradzieży danych.
- Nieszyfrowany ruch: Jeżeli sieć nie jest szyfrowana, przesyłane dane są widoczne. Może to prowadzić do kradzieży danych, a szczególnie do strat finansowych.
- Podsłuchiwanie danych: Ten atak umożliwia przechwytywanie danych podczas przesyłania ich w sieci.
Przykłady ataków „złego bliźniaka”
Rozważmy następujący przykład. Użytkownik przebywa w miejscu publicznym, np. w hotelu, bibliotece, lotnisku czy kawiarni. Sprawdzając dostępne sieci Wi-Fi, zauważa dwie o podobnych nazwach. Jedna z nich jest fałszywą siecią „złego bliźniaka”, stworzoną w celu oszukania użytkownika.
Nieuważny użytkownik, kierując się silniejszym sygnałem, łączy się z siecią „złego bliźniaka”. Po połączeniu, haker uzyskuje nieautoryzowany dostęp do urządzenia ofiary.
Od tej pory, atakujący może śledzić wszystkie działania ofiary, uzyskać dostęp do jej nazw użytkownika, haseł, danych bankowych, niezaszyfrowanych danych uwierzytelniających i innych poufnych informacji.
Najlepsze praktyki w zakresie bezpieczeństwa Wi-Fi
Poniżej przedstawiono wybrane praktyki, które zwiększają bezpieczeństwo sieci Wi-Fi. Część z nich pokrywa się z metodami zapobiegania atakom „złego bliźniaka”.
✅ Użyj zapory sieciowej: Zapora blokuje nieautoryzowany ruch przychodzący i chroni urządzenie przed cyberatakami.
✅ Użyj filtrowania MAC: Filtrowanie MAC pozwala na łączenie się z siecią tylko urządzeniom o określonych adresach MAC. Zapobiega to nieautoryzowanemu dostępowi i złośliwym praktykom.
✅ Używaj silnych haseł: Silne hasła, zawierające małe i wielkie litery, cyfry i znaki specjalne, to podstawa bezpieczeństwa Wi-Fi.
✅ Wyłącz rozgłaszanie SSID: Wyłączenie rozgłaszania SSID uniemożliwia innym urządzeniom wykrycie nazwy Twojej sieci Wi-Fi podczas wyszukiwania dostępnych połączeń bezprzewodowych.
✅ Wyłącz WPS: Dezaktywacja WPS zapobiega nieautoryzowanemu dostępowi i zwiększa bezpieczeństwo sieci.
✅ Wyłącz zdalne zarządzanie: Wyłączenie zdalnego zarządzania routerem uniemożliwia atakującym manipulowanie jego ustawieniami.
Podsumowanie
Dzięki ostrożności i podejmowaniu racjonalnych środków ostrożności, można znacznie zmniejszyć ryzyko padnięcia ofiarą ataku „złego bliźniaka” i innych cyberataków.
W następnej kolejności dowiedz się, jak przeciwdziałać wektorom ataków w Twojej sieci.
newsblog.pl