Търсене
Close this search box.

Evil Twin – какво е и как да се предпазим

Използването на обществени Wi-Fi мрежи може да създаде значителни рискове за сигурността, включително излагане на атаки от типа „зъл близнак“ (Evil Twin). Атаката Evil Twin е опасна, тъй като хакерите могат да получат чувствителна информация, като вашите финансови сметки, пароли, транзакции с кредитни карти и др. Хакерът може да използва тази информация, за да открадне пари, да извърши кражба на самоличност или да открие измамна сметка на ваше име.

Прочетете нататък, за да научите как действа атаката на зъл близнак, съвети за защита и какво можете да направите, ако станете жертва на атака.

Какво представлява атаката „зъл близнак“?

Атаката „зъл близнак“ е подвеждаща кибератака, която подмамва потребителите да се свържат с фалшива Wi-Fi точка за достъп, имитираща легитимна мрежа. След като потребителят се свърже с точка за достъп Evil Twin, хакерите могат да получат достъп до всичко – от мрежовия трафик до личните данни за вход.

Името на атаките „зъл близнак“ се дължи на способността им да имитират легитимни Wi-Fi мрежи до степен, в която те са неразличими една от друга. Хакерите създават тези фалшиви мрежи, за да подмамят нищо неподозиращите потребители да се логнат и да получат достъп до потребителски данни с цел кражба на лична информация и извършване на престъпления. Това е особено опасно за потребители, които използват едно и също потребителско име и парола за няколко акаунта, тъй като хакерът може да получи достъп до всички тях, като следи само един опит за влизане. Още по-лошо е, че тези атаки е почти невъзможно да бъдат идентифицирани.

Как работи атаката Evil Twin

Най-опасните атаки тип „зъл близнак“ работят, като заблуждават жертвите, че се свързват с надеждна обществена Wi-Fi мрежа. За да направят атаката възможно най-достоверна, хакерите обикновено използват следните стъпки.

Стъпка 1: Избор на място с безплатен Wi-Fi
Хакерите избират оживено място с безплатен и популярен Wi-Fi, като например летище, библиотека или кафене, за да извършат атаката си. На тези места често има множество точки за достъп с едно и също име, което улеснява фалшивата мрежа на хакера да остане незабелязана.

Стъпка 2: Създаване на точка за достъп до Wi-Fi
Илюстрация, обясняваща как работят атаките „зъл близнак“.Illustration explaining how evil twin attacks work.

След това хакерът създава нова точка за достъп, като използва същото име на идентификатора на набора от услуги (SSID) като легитимната мрежа. За целта може да използва почти всяко устройство, включително телефони, лаптопи, преносими рутери и таблети. Някои хакери могат дори да използват Wi-Fi Pineapple, за да постигнат по-широк обхват.

Стъпка 3: Създаване на фалшива страница на затворен портал
Ако някога сте влизали в обществена Wi-Fi мрежа, вероятно сте се сблъсквали със страница на затворен портал. Обикновено те изискват от вас да въведете парола или друга основна информация, за да получите достъп до мрежата.

Въпреки че много легитимни мрежи използват такива страници, хакерите могат лесно да ги копират, за да подмамят потребителите да изпратят информацията си за вход. За съжаление може да е почти невъзможно да се направи разлика между легитимна и фалшива страница на затворен портал, ако хакерът знае какво прави.

Стъпка 4: Установяване на по-близък достъп до потенциалните жертви
След като хакерът приключи с настройката на злата точка за достъп близнак и фалшивата страница на портала в плен, той може да премести своето устройство или рутер по-близо до потенциалните жертви, за да създаде по-силен сигнал. Това убеждава хората да изберат тяхната мрежа пред по-слабите и принуждава някои устройства да се свържат автоматично.

Стъпка 5: Наблюдение и кражба на потребителски данни
Илюстрация, обясняваща как атаките „зъл близнак“ се използват за кражба на лични потребителски данни.

След като жертвата свърже устройството си с мрежа зъл близнак, хакерът може да следи всичко, което тя прави онлайн – от скролване в профилите в социалните мрежи до проверка на банковите извлечения. Ако потребителят влезе в някой от акаунтите си, докато е свързан към мрежата, хакерът може да събере данните му за вход. Това е особено опасно, ако потребителят използва едни и същи идентификационни данни за множество чувствителни акаунти.

Нелоялна  точка за достъп срещу зъл близнак: основни разлики

Нелоялната точка за достъп може да се счита за зъл близнак, но тези термини не са взаимозаменяеми. Точката за достъп на недобросъвестен потребител е неодобрена точка за безжична връзка, добавена към мрежата без знанието или съгласието на мрежовия администратор. Злият близнак по същество е копие на истинска Wi-Fi мрежова връзка. Примерите за нелоялни точки за достъп включват неоторизирани Wi-Fi рутери, неправилно настроени устройства или дори забравени устройства с безжична връзка.

За да разберете разликата между измамните точки за достъп и атаките „зъл близнак“, представете си следния сценарий:

Да речем, че работник инсталира личен безжичен рутер на работното си място без разрешение от ръководството. Това устройство ще се счита за нелоялна точка за достъп, тъй като работи без съответното разрешение да бъде там. Но ако работникът клонира Wi-Fi мрежата на компанията и използва това фалшиво копие, за да открадне чувствителна информация от хората, които се свързват с нея, това ще се счита за атака тип „зъл близнак“.

Можете да инсталирате софтуер като Wi-Fi защита и инструменти за наблюдение на мрежата, които да ви помогнат да откриете нелоялните точки за достъп.

Пример за атака на зъл близнак

Да кажем, че потребител реши да се свърже с обществена Wi-Fi мрежа в местно кафене. Той се е свързвал с точката за достъп там и преди, така че приема, че тя е безопасна и надеждна. Този път обаче хакер е създал мрежа-зъл близнак с идентично име на SSID и по-силен сигнал от легитимната точка за достъп. Потребителят се свързва с нея, въпреки че тя е посочена като „несигурна“.

Докато е свързан с мрежата, потребителят влиза в банковата си сметка, за да провери баланса си, а по-късно влиза в портала на компанията си, за да навакса с работата. Тъй като потребителят не е създал виртуална частна мрежа (VPN), за да криптира данните си, злата мрежа близнак позволява на хакера да получи достъп до банковата му информация и до уебсайта на компанията.

Как да се предпазите от атака на зъл близнак

Атаките „зъл близнак“ могат да бъдат трудни за идентифициране, но има няколко стъпки, които можете да предприемете, за да се защитите, когато се свързвате с обществени Wi-Fi мрежи.

 

Използване на собствена гореща точка

Най-лесният начин да се предпазите от атака на зъл близнак е да използвате лична гореща точка вместо обществен Wi-Fi, когато е възможно. Това гарантира, че винаги се свързвате с надеждна мрежа на обществени места и предотвратява достъпа на хакери до данните ви. Само не забравяйте да зададете парола, за да запазите точката си за достъп поверителна.

Избягване на незащитени Wi-Fi мрежи

Ако ви се налага да се свържете с обществена мрежа, избягвайте точките за достъп, обозначени като „незащитени“. В незащитените мрежи липсват легитимни функции за сигурност, а мрежите на злите двойници почти винаги имат това обозначение. Хакерите често разчитат на това, че хората подминават това и се свързват с тяхната мрежа, без да знаят рисковете.

Деактивирайте автоматичното свързване

Ако в устройството ви е активирана функцията за автоматично свързване, то автоматично ще се свързва с всички мрежи, които сте използвали преди, след като попаднете в обхват. Това може да бъде опасно на обществени места, особено ако в миналото несъзнателно сте се свързвали с мрежа на зъл близнак. За да сте сигурни, че винаги се свързвате с желаната от вас мрежа, деактивирайте автоматичното свързване всеки път, когато напускате дома или офиса си.

Никога не влизайте в частни акаунти в обществена Wi-Fi мрежа

Трябва да избягвате влизането в частни акаунти, когато е възможно, когато използвате обществен Wi-Fi. Хакерите могат да получат достъп до информацията ви за влизане само ако я използвате, докато сте свързани към тяхната мрежа-зъл близнак, така че оставането без достъп може да помогне за защитата на личната ви информация.

Използвайте VPN услуга за криптиране на трафика

VPN услугата може да ви помогне да се защитите от атака на зъл близнак, като криптира данните ви, преди хакерът да ги види. Когато изтеглите надеждно VPN приложение на устройството си, то криптира или кодира онлайн активността ви, преди да я изпрати в мрежата, което я прави невъзможна за разчитане и разбиране от хакери.

Придържайте се към HTTPS уебсайтове

Когато използвате обществена мрежа, не забравяйте да посещавате само HTTPS уебсайтове. Тези сайтове предлагат криптиране от край до край, което не позволява на хакерите да следят дейността ви, докато ги използвате.

Използвайте двуфакторна автентификация

Добавянето на двуфакторна автентификация към личните ви акаунти е чудесен начин да предотвратите достъпа на хакери до тях. Дори ако хакер получи достъп до данните ви за влизане, двуфакторното удостоверяване ще му попречи да осъществи успешен достъп до профила ви.

Използване на частни търсачки и браузъри

Частните търсачки като DuckDuckGo и браузърите, ориентирани към неприкосновеността на личния живот, като Firefox, могат да предотвратят проследяването и събирането на данни, докато сърфирате в интернет. Ако случайно се свържете с мрежа на зъл близнак, тези браузъри имат вградени функции като изскачащи прозорци, които предупреждават за злонамерени сайтове и зловреден софтуер. Те могат също така да проверят IP адреса на даден сайт, за да се уверят, че той е сигурен.

Въпреки че частните браузъри намаляват възможността за разкриване на лична информация пред хакери, те не са специално предназначени за откриване или предотвратяване на връзки с мрежи „зъл близнак“.

Активиране на криптирането WPA3

WPA3 е най-новият протокол за сигурност на Wi-Fi. Той защитава от атаки с груба сила и атаки на зли двойници, като криптира данните ви. WPA3-Enterprise е режим на WPA3, който подобрява сигурността на обществените Wi-Fi мрежи и не позволява на хакерите да следят онлайн взаимодействията ви.

Въпреки че WPA3 значително подобрява сигурността на Wi-Fi и предпазва от атаки тип „зъл близнак“, не всички Wi-Fi мрежи поддържат WPA3, а някои по-стари устройства може да не са съвместими. Уверете се, че вашето устройство е съвместимо, преди да се опитате да го активирате, тъй като може да се наложи да се задоволите с WPA или WPA2 (които все пак са много по-добри от нищо).

Редовно актуализирайте софтуера

Редовно актуализирайте операционната си система, браузърите и разширенията за сигурност, за да предотвратите пробиви в сигурността от остарял софтуер. Актуализациите на софтуера често включват пачове за известни уязвимости, които хакерите могат да използват. Актуализирането на софтуера за сигурност ежемесечно или при наличие на актуализации осигурява непрекъсната защита.

Наблюдавайте мрежата си

Използвайте инструменти за наблюдение на мрежата, за да сканирате редовно за близки Wi-Fi мрежи. Търсете всякакви неочаквани или подозрителни мрежи, особено такива с имена, подобни на известни публични мрежи. Избягвайте да се свързвате с всякакви странни мрежи и уведомете администратора на мрежата лично или чрез изпращане на подробно съобщение по имейл за предполагаемата заплаха, времето и мястото на забелязаното странно поведение на мрежата. В тези ситуации времето е от съществено значение, затова ги уведомете възможно най-скоро.

Какво да направите, ако станете жертва на атака

Ако установите, че хакер е проникнал в данните ви чрез атака на зъл близнак, можете да подадете жалба в Центъра за жалби на потребителите на FCC или подобна институция във вашата страна. Трябва също да се свържете с местното полицейско управление и с вашата банка или компания за кредитни карти, ако хакерът е откраднал пари или е получил достъп до банковата ви информация по време на атаката.

Защитете мрежата си

Атаките на зли близнаци са само един от методите, които хакерите използват, за да получат достъп до чувствителна информация онлайн. За да се предпазите допълнително от кибератаки, помислете за четене на информация за най-често срещаните видове хакери и за изтегляне на реномиран антивирусен софтуер.

 

Източник: Panda Media Center

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
12 април 2024

Magecart са пионери в областта на устойчивата з...

Печално известната киберпрестъпна организация, занимаваща се със ск...
Бъдете социални
Още по темата
09/04/2024

(Пре)откриване на скритата ...

Съвременното нулево доверие е модел за...
08/04/2024

Атаки срещу слаба автентифи...

Кибератаките срещу големи компании заемат челно...
05/04/2024

(Пре)оценка на достъпа до р...

Една от многото трудности, с които...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!