Злые двойники нападают! Что такое атака Evil Twin и как от нее защититься?

Lammer
Lammer
04.01.2023 13:58
Представьте: вы находитесь в метро и вам нужно срочно отправить сообщение. Но по какой-то причине ваш мобильный интернет отказывается работать. Что в таком случае обычно делают пользователи? Правильно – подключаются к общедоступной Wi-Fi-сети и отправляют сообщение. Но они даже не подозревают, что с виду надежная сеть может оказаться «злым двойником», который позволит злоумышленникам получить доступ к их информации: от сетевого трафика до личных регистрационных данных.
Поэтому, чтобы вы не стали жертвой атаки Evil Twin («злой двойник»), мы хотим подробно разобрать что это такое и дать несколько советов по защите.

evil twin.jpg

Почему атака называется «злой двойник»?

Атаки злого двойника получили свое название из-за хакеров, которые научились имитировать легитимные Wi-Fi-сети до такой степени, что копии становятся неотличимы от оригиналов. Поэтому этот тип атаки особенно опасен – жертвы даже не подозревают, что находятся в сети хакера, пока он собирает личные данные пользователей, чтобы потом использовать их в своих целях.

А как эта атака работает?

Все основано на общедоступных Wi-Fi-сетях. Самые опасные атаки «злого двойника» заставляют жертв думать, что они подключаются к надежным общественным сетям. Обычно атака проходит по следующему сценарию:

  1. Выбор места с бесплатным Wi-Fi. Для проведения такой кибератаки хакеры обычно выбирают популярные общественные места: парки, гостиницы, кафе, аэропорты. Так как в таких местах много других точек доступа с одинаковыми именами, киберпреступникам еще проще скрыть свою деятельность, “слившись с толпой”.
  2. Настройка точки доступа. Выбрав место, хакеры создают новую точку доступа, используя такое же имя идентификатора сети (SSID), как и у подлинной сети. Для этого они могут использовать практически любое устройство, включая телефоны, ноутбуки, портативные маршрутизаторы и планшеты.
  3. Создание фальшивой страницы подключения. Злоумышленники создают специальную страницу для подключения (captive-портал), с помощью которой обманывают пользователей и заставляют их вводить свои регистрационные данные.
  4. Сближение с потенциальными жертвами. Как только хакеры заканчивают с настройкой своей поддельной точки доступа и страницы для подключения, то они перемещают свое устройство или роутер поближе к потенциальным жертвам, пытаясь перебить сигнал легитимной сети, чтобы жертвы выбирали именно их точку доступа.
  5. Начало слежки и кража данных. После подключения к «злому двойнику» хакер получает возможность отслеживать все, что пользователь делает в Интернете: от просмотра регистрационных данных для подключения к своим аккаунтам социальных сетей до проверки банковских счетов. Если при подключении к такой поддельной сети пользователь входит в любую из своих учетных записей, то хакер может получить эти регистрационные данные для входа.
Как же защитить себя от «злых двойников»?

Дадим пару простых советов, которые защитят вас при подключении к общедоступным Wi-Fi-сетям.

  1. Главный совет – используйте личную точку доступа вместо общедоступного Wi-Fi. Не забудьте установить надежный пароль, чтобы защитить вашу точку доступа!
  2. Отключите автоматическое подключение к сетям. Если на вашем устройстве включено автоматическое подключение, оно автоматически подключится к любым сетям, которые вы использовали ранее, как только вы окажетесь в зоне действия такой сети. Это может быть опасно в общественных местах, особенно если в прошлом вы неосознанно подключались к сети «злой двойник». Чтобы всегда подключаться к требуемой подлинной сети, отключайте автоматическое подключение каждый раз, когда выходите из дома или офиса.
  3. Используйте VPN. Если вы предпочитаете пользоваться общедоступными Wi-Fi-сетями, установите на свое устройство надежное VPN-приложение, которое будет шифровать или скрывать вашу онлайн-активность перед отправкой в сеть, делая невозможным для хакера ее чтение и понимание.
  4. Не подключайтесь к небезопасным сетям. У незащищенных сетей недостаточно обеспечена безопасность, и сети «злой двойник» почти всегда имеют такое обозначение. Хакеры часто полагаются на то, что люди игнорируют эту характеристику и подключаются к сети, не задумываясь о рисках.
  5. Используйте многофакторную аутентификацию. В таком случае, даже если хакер получит ваши регистрационные данные (логин и пароль) для доступа к таким аккаунтам, то включенная опция двухфакторной авторизации не позволит ему успешно получить доступ к вашей учетной записи.
  6. Открывайте только те сайты, которые используют HTTPS. Эти сайты предлагают сквозное шифрование, не позволяющее хакерам отслеживать вашу активность во время их посещения.
Подводим итоги

Атака «злой двойник» – это лишь один из методов, который хакеры используют для получения доступа к конфиденциальной информации в Интернете. Чтобы не стать жертвой злоумышленников, просто следуйте нашим советам, используйте надежные антивирусы и не забывайте узнавать больше о других типах кибератак, популярных в рядах злоумышленников.
Комментарий от belyi
belyi
belyi 08.01.2023 23:56
Ну вот оставил бедного соседа без своих нюдсов, что ты за человек такой ? xDDDD
Комментарий от OverFlow
OverFlow
OverFlow 09.01.2023 22:46
А была бы скрытая SSID у сетки, такая попытка провалилась бы на этапе задумки :D
Комментарий от russian.mafia
RU
russian.mafia 11.01.2023 12:29
Насчет 2 пункта не совсем понял, если честно.
То есть, получается, если я автоматом всегда подключаюсь к WI-FI с названием HOME_WIFI, например, и злоумышленник создаст двойника с таким же именем - оно автоматом введет к ней пароль и они его увидят ?
Если да - то это реальная проблема
Комментарий от IvanCarder
IvanCarder
IvanCarder 11.01.2023 18:41
Нет, он просто попросит заново ввести пароль
Комментарий от Kiber
Kiber
Kiber 12.01.2023 13:46
Нет конечно, это было бы слишком просто.
Не хочу углубляться во все технические нюансы, но это так не работает
Комментарий от russian.mafia
RU
russian.mafia 12.01.2023 19:04
Спасибо, я и не хочу все подробности знать, такого ответа для меня вполне достаточно ;)
Комментарий от Пряник
Пряник
Пряник 16.01.2023 12:03
Ниче нового - каптив портал и прочее - давно прожевано, переварено и высрано, под кали линукс делается за 10 минут
Комментарий от jmot77
jmot77
jmot77 16.01.2023 20:23
Тебе ли не знать, что все новое это хорошо забытое старое ))
Комментарий от AntonVagon
AN
AntonVagon 17.01.2023 10:48
А какое железо необходимо для реализации такого типа атаки ? Планшет, пк, или что то типа распберри?
Комментарий от Пряник
Пряник
Пряник 17.01.2023 17:28
Ноут с Kali Linux и двумя сетевыми картами, желательно внешними. Гугли "Вардрайвинг", инфы вагон и маленькая тележка
Чтобы оставить комментарий, необходимо войти
Онлайн
Последние сообщения
Статистика
Темы: 13 818
Сообщения: 80 710
Пользователи: 10 505