Интересно Злые двойники нападают! Что такое атака Evil Twin и как от нее защититься?

Lammer

New member
VIP пользователь
Внесён депозит 500$
Представьте: вы находитесь в метро и вам нужно срочно отправить сообщение. Но по какой-то причине ваш мобильный интернет отказывается работать. Что в таком случае обычно делают пользователи? Правильно – подключаются к общедоступной Wi-Fi-сети и отправляют сообщение. Но они даже не подозревают, что с виду надежная сеть может оказаться «злым двойником», который позволит злоумышленникам получить доступ к их информации: от сетевого трафика до личных регистрационных данных.
Поэтому, чтобы вы не стали жертвой атаки Evil Twin («злой двойник»), мы хотим подробно разобрать что это такое и дать несколько советов по защите.

evil twin.jpg

Почему атака называется «злой двойник»?

Атаки злого двойника получили свое название из-за хакеров, которые научились имитировать легитимные Wi-Fi-сети до такой степени, что копии становятся неотличимы от оригиналов. Поэтому этот тип атаки особенно опасен – жертвы даже не подозревают, что находятся в сети хакера, пока он собирает личные данные пользователей, чтобы потом использовать их в своих целях.

А как эта атака работает?

Все основано на общедоступных Wi-Fi-сетях. Самые опасные атаки «злого двойника» заставляют жертв думать, что они подключаются к надежным общественным сетям. Обычно атака проходит по следующему сценарию:

  1. Выбор места с бесплатным Wi-Fi. Для проведения такой кибератаки хакеры обычно выбирают популярные общественные места: парки, гостиницы, кафе, аэропорты. Так как в таких местах много других точек доступа с одинаковыми именами, киберпреступникам еще проще скрыть свою деятельность, “слившись с толпой”.
  2. Настройка точки доступа. Выбрав место, хакеры создают новую точку доступа, используя такое же имя идентификатора сети (SSID), как и у подлинной сети. Для этого они могут использовать практически любое устройство, включая телефоны, ноутбуки, портативные маршрутизаторы и планшеты.
  3. Создание фальшивой страницы подключения. Злоумышленники создают специальную страницу для подключения (captive-портал), с помощью которой обманывают пользователей и заставляют их вводить свои регистрационные данные.
  4. Сближение с потенциальными жертвами. Как только хакеры заканчивают с настройкой своей поддельной точки доступа и страницы для подключения, то они перемещают свое устройство или роутер поближе к потенциальным жертвам, пытаясь перебить сигнал легитимной сети, чтобы жертвы выбирали именно их точку доступа.
  5. Начало слежки и кража данных. После подключения к «злому двойнику» хакер получает возможность отслеживать все, что пользователь делает в Интернете: от просмотра регистрационных данных для подключения к своим аккаунтам социальных сетей до проверки банковских счетов. Если при подключении к такой поддельной сети пользователь входит в любую из своих учетных записей, то хакер может получить эти регистрационные данные для входа.
Как же защитить себя от «злых двойников»?

Дадим пару простых советов, которые защитят вас при подключении к общедоступным Wi-Fi-сетям.

  1. Главный совет – используйте личную точку доступа вместо общедоступного Wi-Fi. Не забудьте установить надежный пароль, чтобы защитить вашу точку доступа!
  2. Отключите автоматическое подключение к сетям. Если на вашем устройстве включено автоматическое подключение, оно автоматически подключится к любым сетям, которые вы использовали ранее, как только вы окажетесь в зоне действия такой сети. Это может быть опасно в общественных местах, особенно если в прошлом вы неосознанно подключались к сети «злой двойник». Чтобы всегда подключаться к требуемой подлинной сети, отключайте автоматическое подключение каждый раз, когда выходите из дома или офиса.
  3. Используйте VPN. Если вы предпочитаете пользоваться общедоступными Wi-Fi-сетями, установите на свое устройство надежное VPN-приложение, которое будет шифровать или скрывать вашу онлайн-активность перед отправкой в сеть, делая невозможным для хакера ее чтение и понимание.
  4. Не подключайтесь к небезопасным сетям. У незащищенных сетей недостаточно обеспечена безопасность, и сети «злой двойник» почти всегда имеют такое обозначение. Хакеры часто полагаются на то, что люди игнорируют эту характеристику и подключаются к сети, не задумываясь о рисках.
  5. Используйте многофакторную аутентификацию. В таком случае, даже если хакер получит ваши регистрационные данные (логин и пароль) для доступа к таким аккаунтам, то включенная опция двухфакторной авторизации не позволит ему успешно получить доступ к вашей учетной записи.
  6. Открывайте только те сайты, которые используют HTTPS. Эти сайты предлагают сквозное шифрование, не позволяющее хакерам отслеживать вашу активность во время их посещения.
Подводим итоги

Атака «злой двойник» – это лишь один из методов, который хакеры используют для получения доступа к конфиденциальной информации в Интернете. Чтобы не стать жертвой злоумышленников, просто следуйте нашим советам, используйте надежные антивирусы и не забывайте узнавать больше о других типах кибератак, популярных в рядах злоумышленников.
 

OverFlow

New member
Скрытая SSID у сетки, и злой довойник идет на толстый dick :D Примитивно...
 

SerGAY

New member
Ну примитивно, не примитивно - а тема работает.
Далеко не всех смущает, что нужно заново пасс ввести, особенно если человек не знает, что такие атаки существуют.
Ты переоцениваешь бдительность среднестатистического обывателья ))
 

Boy

New member
Вифи рутеры тоже к стати так ломают, один адаптер душит родную вафлю, а второй создает такую же АП
 

N3XUS

New member
У меня на априори на трубе всегда впн, так что насчет общественных сетей не парюсь
Пусть снифают мой трафик хоть до усрачки
 

Boo Boo

New member
Скрытая SSID у сетки, и злой довойник идет на толстый dick :D Примитивно...
На тех, кто знает как скрывать SSID этот способ и не рассчитан, а скорее на любителей халявного общественного вайфая.
Посидел так пол часика и все твои пассы уже в руках у злоумышленника, проверенно лично - работает
 

aaazzzTroy

New member
ну чисто ради развлекаловки можно попробовать, а как это монетизировать, я даже хз, если честно
 

Boo Boo

New member
Вот все вам надо монетизировать, а как же удовольствие от самого процесса ?
Плюс нюдсов можно натырить или переписок всяких
 

Angel737

New member
Мне так помню какой то умный сосед пытался домашний роутер ломануть, создав дубликат, говна кусок ))) Но я сразу понял что что-то не то когда пароль заново попросило ввести, так что понюхал бебру он )))
 

belyi

New member
Ну вот оставил бедного соседа без своих нюдсов, что ты за человек такой ? xDDDD
 

OverFlow

New member
Мне так помню какой то умный сосед пытался домашний роутер ломануть, создав дубликат, говна кусок ))) Но я сразу понял что что-то не то когда пароль заново попросило ввести, так что понюхал бебру он )))
А была бы скрытая SSID у сетки, такая попытка провалилась бы на этапе задумки :D
 

russian.mafia

New member
Насчет 2 пункта не совсем понял, если честно.
То есть, получается, если я автоматом всегда подключаюсь к WI-FI с названием HOME_WIFI, например, и злоумышленник создаст двойника с таким же именем - оно автоматом введет к ней пароль и они его увидят ?
Если да - то это реальная проблема
 

Kiber

New member
Насчет 2 пункта не совсем понял, если честно.
То есть, получается, если я автоматом всегда подключаюсь к WI-FI с названием HOME_WIFI, например, и злоумышленник создаст двойника с таким же именем - оно автоматом введет к ней пароль и они его увидят ?
Если да - то это реальная проблема
Нет конечно, это было бы слишком просто.
Не хочу углубляться во все технические нюансы, но это так не работает
 

russian.mafia

New member
Спасибо, я и не хочу все подробности знать, такого ответа для меня вполне достаточно ;)
 

Пряник

New member
VIP пользователь
Внесён депозит 500$
Ниче нового - каптив портал и прочее - давно прожевано, переварено и высрано, под кали линукс делается за 10 минут
 

jmot77

Active member
VIP пользователь
Внесён депозит 1000$
Тебе ли не знать, что все новое это хорошо забытое старое ))
 

AntonVagon

New member
Ниче нового - каптив портал и прочее - давно прожевано, переварено и высрано, под кали линукс делается за 10 минут
А какое железо необходимо для реализации такого типа атаки ? Планшет, пк, или что то типа распберри?
 
Яндекс.Метрика
Сверху