Как не стать жертвой атаки злого близнеца

Опубликовано: 31 Марта, 2023
Как не стать жертвой атаки злого близнеца

Для вас естественно использовать общедоступный Wi-Fi, если он доступен, когда вас нет дома. Во многих кафе, ресторанах, аэропортах и торговых центрах везде есть точки доступа к общедоступным сетям Wi-Fi. Вот почему часто возникает соблазн проверить электронную почту, оплатить подписку и сделать покупки в Интернете, потягивая горячий шоколад. Но проблема в том, что вы можете потерять конфиденциальную информацию для киберпреступников через эти точки доступа. Учитывая широкое использование беспроводной связи, она стала гнездом для хакеров и киберпреступников. Во многих отношениях они нацелены на пользователей Интернета, которые не слишком заинтересованы в защите своей конфиденциальности. Одной из таких тактик, которая, кажется, всегда работает для этих преступников, является то, что мы знаем как «атака злого близнеца».

В этой статье будет рассмотрено, что представляет собой эта атака, как ее идентифицировать и как защитить себя от нее. Итак, продолжайте читать!

Что такое атака злого близнеца?

Злой двойник — мошеннический или сомнительный клон законной точки беспроводного доступа, предназначенный для обмана людей. Хакеры создают эту точку доступа WiFi, чтобы она выглядела точно так же, как настоящая, и обманом заставляют пользователей подключаться к Интернету через нее. Как только кто-либо подключается к сети, преступники подслушивают его действия и украдут все его данные в незаконных целях.

Интернет-пользователи часто становятся жертвами тактики злых близнецов, потому что точки доступа обычно кажутся законными. Преступники, стоящие за поддельной точкой доступа, клонируют MAC-адрес и SSID (идентификатор набора услуг) законной сети, чтобы запутать как пользователей, так и их устройства.

Вот почему пользователи, которые ничего не знают о настройках Wi-Fi, будут подключаться к злому близнецу как к настоящей точке доступа. Как только они используют клон, хакеры будут перехватывать трафик, который проходит между ними и хостом. Вот почему многие люди стали жертвами финансового мошенничества, кражи личных данных и других кибератак. Преступники используют злого близнеца для кражи данных пользователя для многих сомнительных и преступных действий.

Атаки злых двойников во много раз успешны, потому что большинство пользователей не понимают, как обновлять и настраивать WIFI. Другая причина заключается в том, что большинство устройств не могут различать две сети с одинаковым именем.

Все, что им известно, — это SSID, и хакеры обычно изо всех сил манипулируют им, чтобы запутать ваши устройства. Более того, большинство сетей, предоставляющих общедоступный WiFi, обычно имеют множество точек доступа с одним именем. Таким образом, переход с одной точки доступа на другую часто сбивает пользователей с толку, но позволяет злоумышленникам также добавлять свои клоны.

Как работают атаки злых близнецов?

Киберпреступники обычно проводят атаку злого двойника, чтобы хитро собрать данные аутентификации сети Wi-Fi. Получив учетные данные администратора для точки доступа, они могут легко читать, просматривать или изменять каждый незашифрованный трафик данных в свою пользу. Итак, чтобы получить этот доступ, они обычно создают то, что мы знаем как «портал захвата».

Если вы когда-либо пользовались Интернетом в аэропорту или ресторане, вы, должно быть, попадали на авторизованный портал. Это экран с большим количеством информации, которую никто не беспокоит.

На этом же экране пользователей обычно просят добавить конкретную информацию, и они обычно делают это, не беспокоясь, потому что это обычное дело. Но если киберпреступники создали портал захвата, то пользователи по незнанию занесли их в сеть.

Итак, чтобы легко получить этот доступ, киберпреступники совершают атаку злого близнеца на следующих шагах.

Шаг 1. Создание поддельной точки доступа

Киберпреступники, стоящие за атакой злого близнеца, начнут с создания фальшивой точки доступа WiFi с именем своей целевой сети. Для этого они могут использовать свой собственный Wi-Fi-маршрутизатор и работать через сетевую карту на своем компьютере или даже использовать WiFi-ананас для большего радиуса действия.

Шаг 2. Заполнение сети

После создания точки доступа им нужно будет вытеснить пользователей с законных точек доступа на опасные. Для этого они усложнят пользователям подключение к сети, заполнив ее «пакетами де-аутентификации». Как только они это сделают, будет легко вытеснить несколько устройств, уже подключенных к сети. Когда пользователи заметят, что они больше не могут получить доступ к определенной сети, они быстро откроют меню сети для поиска работающей сети.

Меню сети будет содержать список сетей, в том числе конкретную с тем же именем, что и неисправная. Но многие пользователи не считают такую репликацию подозрительной или вредной. Вместо этого они могут связать это с проблемами соединения и подключиться к нему, даже не подозревая, что они только что попали на территорию хакеров.

Шаг 3. Перенаправление пользователя

Теперь, когда ничего не подозревающие пользователи неосознанно подключились к вредоносной сети, они будут перенаправлены на поддельный портал захвата. Экран обычно содержит много технических предложений, но пользователям предлагается предоставить учетные данные для входа в сеть WiFi. Как только пользователи добавят данные для входа, хакеры получат все, что им нужно, чтобы манипулировать всем в сети.

Как вы можете идентифицировать атаки злых близнецов?

Мы должны сказать, что самый простой способ определить атаку злого двойника — это использовать инструменты перехвата, такие как Kismet или WiGLE WiFi. Однако обычному пользователю трудно отличить поддельную сеть от настоящей.

Некоторые из причин этого включают:

  • Многие устройства, которые мы используем для подключения к общедоступным сетям, не имеют инструментов анализа для разделения этих сетей.
  • Использование одного и того же имени идентификатора набора услуг (SSID) мешает вам и вашим устройствам узнать, что сеть является поддельной.
  • Злоумышленники копируют MAC-адреса популярных и надежных сетей для дальнейшего обмана пользователей.
  • Злым близнецам-преступникам обычно не нужно находиться рядом со своей целевой сетью, чтобы скомпрометировать ее.
  • Иногда их сеть обычно предлагает более сильный сигнал, чем законная сеть.

Как защитить себя от атак злых близнецов

Многие люди не могут обнаружить атаку из-за изощренных выходок преступников. Итак, если вы хотите защитить себя от таких атак, сделайте следующее:

1. Держитесь подальше от общедоступного Wi-Fi

Обычно легко стать жертвой этих хищников, если вы являетесь активным пользователем общедоступной сети. Мы не можем запретить вам полностью пользоваться бесплатным Интернетом в вашем сообществе, но если вам необходимо, постарайтесь быть осторожным при его использовании.

Незащищенные соединения WiFi могут привести к непоправимым потерям, намного превышающим те, которые вы бы потратили на защищенную сеть. Поэтому, если вы можете, не используйте бесплатную сеть без каких-либо ограничений входа в систему, особенно если она имеет то же имя, что и защищенная сеть.

2. Проверьте предупреждающие уведомления

Всякий раз, когда вы пытаетесь подключиться к сети и ваши устройства начинают предупреждать вас о чем-то подозрительном, пожалуйста, проверьте это. Многие пользователи не заморачиваются, и обычно это плохо заканчивается. Итак, вместо того, чтобы игнорировать эти, казалось бы, раздражающие предупреждения, обратите внимание на то, что ваше устройство пытается где-то защитить вас от хакера.

3. Отключите функции автоматического подключения на ваших устройствах.

Не позволяйте своим устройствам подтолкнуть вас в ожидающие объятия злых близнецов-атакующих, легко подключаясь к любому открытому Wi-Fi. Вместо этого отключите эту функцию и дайте устройству запросить разрешение перед подключением. Таким образом, вы можете проверить сеть и одобрить или отклонить.

4. Ограничьте свою деятельность

Допустим, у вас мало времени и вам нужно использовать общедоступную сеть Wi-Fi; убедитесь, что вы не входите в свои конфиденциальные учетные записи. Нам не нужно сообщать вам, что ваши финансовые данные, такие как банковские реквизиты, информация о кредитной карте, номер социального страхования и т. д., не должны появляться в незащищенной сети. Поэтому, пожалуйста, не используйте его в таких сетях.

5. Всегда используйте VPN

Судя по всему, обычным пользователям трудно идентифицировать точку доступа-клон. Вот почему многие люди стали жертвами атак злых близнецов. Иногда вы можете быть слишком заняты, чтобы думать о легитимности конкретной сети при ее использовании. Вот почему VPN — это лучший способ упростить вашу жизнь.

VPN защищает вашу личность и шифрует ваши данные в Интернете независимо от того, какую сеть вы используете. Сервис настолько эффективен, что даже злоумышленники не могут получить доступ к любой информации, которую вы вводите в Интернете. Даже если они украдут ваши данные, это будет совершенно бесполезно, потому что они не смогут их расшифровать.

Но помните, не все виртуальные частные сети надежны. Если вы продолжите использовать бесплатные сервисы, вы все равно что скомпрометированы. Поэтому убедитесь, что вы подписаны на безопасную услугу VPN с серверами по всему миру и используете протоколы шифрования военного уровня. Это единственный способ быть уверенным в вашей конфиденциальности и безопасности.

Заключительные слова об атаках злых близнецов

Атаки злых близнецов — это опасная и распространенная форма кибератаки, которая может затронуть кого угодно, особенно в незащищенных сетях. Пока вы пользуетесь Интернетом, вы подвержены всевозможным злонамеренным действиям.

Но если вы хотите быть свободным от всего этого, по возможности избегайте публичных сетей. Кроме того, попробуйте проверить свои подключения, прежде чем что-либо делать с ними. Наконец, независимо от того, насколько вы заняты, проверьте предупреждения на своих устройствах, чтобы быть в безопасности.

Наконец, используйте надежный VPN-сервис, чтобы скрыть свои данные от злоумышленников-близнецов. Что бы они ни пытались делать в этих общедоступных сетях Wi-Fi, они не смогут коснуться вас, даже если вы их используете.