
Es ist ganz normal, dass man das öffentliche WLAN nutzt, um Nachrichten abzurufen oder im Internet zu surfen, wenn man unterwegs ist - beim Einkaufen, auf Reisen oder einfach nur, um einen Kaffee zu trinken. Die Nutzung von öffentlichem WLAN birgt jedoch Risiken, eines davon ist der Evil Twin. Lesen Sie weiter, um mehr über die Evil Twin-Attacken zu erfahren und wie Sie sie vermeiden können.
Was ist eine Evil Twin-Attacke?
Bei einer Evil Twin-Attacke richtet ein Angreifer einen gefälschten WLAN-Zugangspunkt ein und hofft, dass die Benutzer eine Verbindung zu diesem statt zu einem legitimen Punkt herstellen. Wenn Benutzer eine Verbindung zu diesem Zugangspunkt herstellen, werden alle Daten, die sie mit dem Netzwerk austauschen, über einen vom Angreifer kontrollierten Server geleitet. Ein Angreifer kann mit einem Smartphone oder einem anderen internetfähigen Gerät und einer leicht verfügbaren Software einen Evil Twin erstellen. Evil Twins sind häufiger in öffentlichen WLAN-Netzwerken anzutreffen, die ungesichert sind und Ihre personenbezogenen Daten ungeschützt lassen.
Wie funktionieren Evil Twin-Attacken?
So funktioniert ein typischer WLAN-Angriff des Evil Twin:
Schritt 1: Die Suche nach dem richtigen Standort
Hacker suchen in der Regel nach belebten Orten mit kostenlosem, beliebtem WLAN. Dazu gehören Orte wie Cafés, Bibliotheken oder Flughäfen, die oft mehrere Zugangspunkte mit demselben Namen haben. So kann das gefälschte Netzwerk des Hackers leicht unentdeckt bleiben.
Schritt 2: Einrichten eines WLAN-Zugangspunkts
Der Hacker notiert sich dann den Service Set Identifier (SSID) des legitimen Netzwerks und richtet ein neues Konto mit derselben SSID ein. Die Hacker können dafür fast jedes Gerät verwenden, einschließlich Smartphones, Laptops, Tablets oder tragbare Router. Sie können ein Gerät namens WLAN-Pineapple verwenden, um eine größere Reichweite zu erzielen. Angeschlossene Geräte können nicht zwischen echten Verbindungen und gefälschten Versionen unterscheiden.
Schritt 3: Ermunterung der Opfer, sich mit dem Evil Twin-WLAN zu verbinden
Der Hacker kann sich näher an seine Opfer heranwagen, um ein stärkeres Verbindungssignal zu erzeugen als die legitimen Versionen. Dies überzeugt die Menschen davon, ihr Netz den schwächeren vorzuziehen, und zwingt einige Geräte, sich automatisch zu verbinden.
Schritt 4: Einrichten eines gefälschten unverschlüsselten Portals
Bevor Sie sich bei vielen öffentlichen WLAN-Konten anmelden können, müssen Sie Daten auf einer allgemeinen Anmeldeseite eingeben. Evil Twin-Hacker haben eine Kopie dieser Seite erstellt, in der Hoffnung, ahnungslose Opfer dazu zu bringen, ihre Anmeldedaten preiszugeben. Sobald die Hacker diese haben, können sie sich in das Netzwerk einloggen und es kontrollieren.
Schritt 5: Diebstahl der Daten der Opfer
Jeder, der sich anmeldet, verbindet sich über den Hacker. Hierbei handelt es sich um einen klassischen Man-in-the-Middle-Angriff, der es dem Angreifer ermöglicht, die Online-Aktivitäten des Opfers zu überwachen, sei es beim Scrollen durch soziale Medien oder beim Zugriff auf dessen Bankkonten. Angenommen, ein Benutzer meldet sich bei einem seiner Konten an. In diesem Fall kann der Hacker die Anmeldedaten stehlen – was besonders gefährlich ist, wenn das Opfer dieselben Anmeldedaten für mehrere Konten verwendet.
Warum sind Evil Twin-Attacken so gefährlich?
Evil Twins sind gefährlich, da sie, wenn sie erfolgreich sind, Hackern den Zugriff auf Ihr Gerät ermöglichen. Dies bedeutet, dass sie potenziell Anmeldedaten und andere private Informationen stehlen können, einschließlich Finanzdaten (wenn der Benutzer finanzielle Transaktionen durchführt, während er mit dem Evil Twin-WLAN verbunden ist). Darüber hinaus könnten die Hacker auch Schadsoftware in Ihr Gerät einschleusen.
Evil Twin-WLAN-Angriffe hinterlassen oft keine verräterischen Anzeichen, die ihre wahre Natur enthüllen könnten. Sie erfüllen ihre Hauptaufgabe, nämlich den Zugang zum Internet zu ermöglichen, und viele Opfer werden dies nicht in Frage stellen. Benutzer bemerken möglicherweise erst im Nachhinein, dass sie Opfer einer Evil Twin-Attacke geworden sind, wenn sie feststellen, dass in ihrem Namen nicht autorisierte Aktionen durchgeführt wurden.
Beispiel für eine Evil Twin-Attacke
Eine Person beschließt, ihr örtliches Café zu besuchen. Sobald sie sich mit ihrem Kaffee hingesetzt haben, stellen sie eine Verbindung zum öffentlichen WLAN-Netzwerk her. Sie haben sich schon früher problemlos mit diesem Zugangspunkt verbunden, haben also keinen Grund, misstrauisch zu sein. In diesem Fall hat jedoch ein Hacker ein Evil Twin-Netzwerk mit einem identischen SSID-Namen eingerichtet. Da sie in der Nähe des ahnungslosen Ziels sitzen, hat ihr gefälschtes Netzwerk ein stärkeres Signal als das echte Netzwerk des Cafés. Infolgedessen stellt das Ziel eine Verbindung her, obwohl es als „unsicher“ eingestuft ist.
Sobald die Zielperson online ist, loggt sie sich in ihr Bankkonto ein, um einem Freund Geld zu überweisen. Da sie kein VPN oder virtuelles privates Netzwerk verwenden, das ihre Daten verschlüsseln würde, ermöglicht das Evil Twin-Netzwerk Hackern den Zugriff auf ihre Bankdaten. Das Opfer wird sich dessen erst später bewusst, wenn es feststellt, dass unberechtigte Transaktionen auf seinem Konto stattgefunden haben und es dadurch zu einem finanziellen Verlust gekommen ist.
Rogue Access Point vs. Evil Twin – was ist der Unterschied?
Was ist also der Unterschied zwischen einem Rogue Access Point und einem Evil Twin-Zugangspunkt?
- Ein Rogue Access Point ist ein illegaler Zugangspunkt, der in ein Netzwerk eingesteckt wird, um einen Bypass von außen in das legitime Netzwerk zu schaffen.
- Im Gegensatz dazu ist ein Evil Twin eine Kopie eines legitimen Zugangspunkts. Sein Ziel ist ein wenig anders: Er versucht, ahnungslose Opfer dazu zu verleiten, sich mit dem gefälschten Netzwerk zu verbinden, um Informationen zu stehlen.
Obwohl sie nicht dasselbe sind, könnte ein Evil Twin als eine Art Rogue Access Point betrachtet werden.
Was tun, wenn Sie Opfer einer Evil Twin-Attacke geworden sind?
Wenn Ihre Daten durch einen Evil Twin-WLAN-Angriff verletzt werden oder Sie einen finanziellen Verlust erleiden, weil ein Hacker Geld gestohlen oder während des Angriffs auf Ihre Bankdaten zugegriffen hat, wenden Sie sich sofort an Ihre Bank oder Ihr Kreditkartenunternehmen. Außerdem sollten Sie Ihre Passwörter generell ändern (Tipps zur Wahl eines sicheren Passworts finden Sie hier). Je nach Schwere des Angriffs können Sie sich auch an Ihre örtliche Polizeidienststelle wenden und eine Beschwerde bei der zuständigen Verbraucherschutzbehörde Ihres Landes einreichen.
So schützen Sie Ihr Geräte vor Evil Twins
Um zu vermeiden, dass Sie einem gefälschten Hotspot oder einem Evil Twin zum Opfer fallen, können Sie einige Vorsichtsmaßnahmen ergreifen:
Vermeiden Sie ungesicherte WLAN-Hotspots:
Wenn Sie eine Verbindung zu einem öffentlichen Netzwerk herstellen müssen, vermeiden Sie Zugangspunkte, die als „unsicher“ gekennzeichnet sind. Ungesicherte Netzwerke haben keine Sicherheitsfunktionen, und Evil Twin-Netzwerke tragen fast immer diese Bezeichnung. Hacker verlassen sich oft darauf, dass Menschen die Risiken nicht kennen und sich trotzdem mit ihrem Netzwerk verbinden.
Verwenden Sie Ihren eigenen Hotspot:
Wenn Sie Ihren eigenen persönlichen Hotspot anstelle des öffentlichen WLAN nutzen, sind Sie vor Evil Twin-Attacken geschützt. Denn wenn Sie unterwegs sind, sind Sie mit einem zuverlässigen Netzwerk verbunden, was das Risiko verringert, dass Hacker auf Ihre Daten zugreifen. Legen Sie ein Passwort fest, um Ihren Zugangspunkt geheim zu halten.
Überprüfen Sie die Warnmeldungen:
Wenn Sie versuchen, eine Verbindung zu einem Netzwerk herzustellen, und Ihr Gerät Sie auf etwas Verdächtiges hinweist, sollten Sie aufmerksam werden. Das ist nicht bei allen Nutzern der Fall, was negative Folgen haben kann. Anstatt diese scheinbar lästigen Warnungen zu ignorieren, sollten Sie aufmerksam sein, denn Ihr Gerät versucht, Sie vor Gefahren zu schützen.
Deaktivieren Sie die automatische Verbindungsherstellung:
Wenn Sie die automatische Verbindungsherstellung auf Ihrem Gerät aktiviert haben, stellt es automatisch eine Verbindung zu allen Netzwerken her, die Sie zuvor verwendet haben, sobald Sie in Reichweite sind. Dies kann an öffentlichen Orten gefährlich sein, vor allem, wenn Sie in der Vergangenheit unwissentlich eine Verbindung zu einem Evil Twin-Netzwerk hergestellt haben. Deaktivieren Sie stattdessen die automatische Verbindungsfunktion, wenn Sie nicht zu Hause oder im Büro sind, und lassen Sie Ihr Gerät erst um Erlaubnis fragen, bevor Sie eine Verbindung herstellen. Auf diese Weise können Sie das Netzwerk überprüfen und genehmigen oder ablehnen.
Vermeiden Sie es, sich über öffentliches WLAN in private Konten einzuloggen:
Vermeiden Sie es nach Möglichkeit, finanzielle oder persönliche Transaktionen im öffentlichen WLAN durchzuführen. Hacker können nur dann auf Ihre Anmeldedaten zugreifen, wenn Sie diese verwenden, während Sie mit ihrem Evil Twin-Netzwerk verbunden sind.
Multi-Faktor-Authentifizierung verwenden:
Von Multi-Faktor-Authentifizierung spricht man, wenn zwei oder mehr Schritte erforderlich sind, um sich bei einem System anzumelden. Sie können eine Passwortanforderung mit einem Code kombinieren, der an Ihr Mobiltelefon gesendet wird und den Sie eingeben müssen, um fortzufahren. Dadurch wird eine zusätzliche Sicherheitsebene zwischen Hackern und Ihren Daten geschaffen. Wenn Konten eine Multi-Faktor-Authentifizierung anbieten, lohnt es sich, diese einzurichten.
Bleiben Sie bei HTTPS-Websites:
Achten Sie bei der Nutzung eines öffentlichen Netzes darauf, dass Sie nur HTTPS-Websites besuchen, im Gegensatz zu HTTP. (Das „s“ steht für sicher.) Eine HTTPS-Website verfügt über eine Ende-zu-Ende-Verschlüsselung, die verhindert, dass Hacker sehen, was Sie tun.
Nutzen Sie ein VPN:
Ein VPN oder virtuelles privates Netzwerk schützt Sie vor Evil Twin-Attacken, indem es Ihre Daten im Internet verschlüsselt, unabhängig davon, welches Netzwerk Sie benutzen. Ein zuverlässiges VPN wie Kaspersky Secure Connection verschlüsselt Ihre Online-Aktivitäten, bevor sie an das Netzwerk gesendet werden, so dass es für einen Hacker unmöglich ist, sie zu lesen oder zu verstehen.
Sie können auch sicherstellen, dass Sie ein umfassendes Sicherheitsprodukt installiert haben. Kaspersky Internet Security schützt Ihr Gerät vor einer Vielzahl von Cyber-Bedrohungen.
Verwandte Artikel: