Evil twin-angreb forklaret

Teknologien udvikler sig, og det samme gør metoderne til at stjæle vores værdifulde data - læs mere om evil twin-angreb og hvordan de fungerer.

21-09-2023 - 6 minutters læsning. Under kategorien: hacking.

Evil twin-angreb forklaret

Teknologien udvikler sig, og det samme gør de cyberkriminelles metoder til at få fat i vores værdifulde data. Cyberkriminelle lever af den fortjeneste, de får, når de stjæler vores data - enten for at sælge dem eller for at udnytte dem til identitetstyveri eller lignende.

Så de har selvfølgelig opdaget endnu en type cyberangreb, der kan narre deres ofre til at udlevere følsomme data. Denne gang vil vi se nærmere på evil twin-angreb - vi ser på, hvad det er, hvordan det fungerer, og hvad du skal kigge efter, så du ikke falder i deres ondsindede fælde.

Hvad er evil twin-angreb?

Et evil twin-angreb er en type angreb på trådløse netværk, hvor en cyberkriminel indsætter et falsk trådløst access point (AP) for at udgive sig for at være et pålideligt netværk. Ved at udgive sig for at være et legitimt hotspot laver angriberen effektivt en kopi af et rigtigt netværk og lokker intetanende brugere til at oprette forbindelse til det.

  • Navnet "evil twin" (ond tvilling) indfanger præcist denne dobbelthed: en ondsindet tvilling, der udgiver sig for at være den godhjertede anden tvilling - i dette tilfælde ses den som originalen.

Lad os sige, at hackeren sidder på en café eller restaurant og har lavet et hotspot med samme navn som den café, de sidder på. Nogle mennesker vil ikke tænke to gange over de to hotspots og bare klikke på et af dem - som med 50% sandsynlighed kan være et ondsindet netværk. Det samme gælder for lufthavne, offentlig transport, hoteller osv. Så længe det er et offentligt sted, kan hackeren slå til med denne type hackerangreb.

Sådan opererer evil twins

Det er altid en fordel at kunne komme ind i hovedet på fjenden, så nedenfor vil vi undersøge, hvordan evil twin-angreb foregår:

Opsporing af sårbarheder

Hackerne starter ofte med at beslutte sig for, hvilket netværk de vil bruge som forklædning. Ethvert offentligt sted med et Wi-Fi-netværk, hvad enten det er en lufthavn, et hotel eller en kaffebar, som vi har nævnt ovenfor, kan bruges for hackeren. Derefter indsamler de oplysninger om målnetværkets indstillinger, herunder dets navn (Service Set Identifier, eller SSID) og sikkerhedsprotokoller.

Sæt fælden op

Ved hjælp af den tilegnede viden om målnetværket, bygger hackeren en evil twin AP med et lignende eller identisk SSID. Dette sætter fælden op. For at øge chancen for, at en bruger opretter forbindelse til det ondsindede AP, forsøger hackeren at gøre Wi-Fi-navnet og informationerne så autentiske som muligt.

Lokker en i fælden

Når den falske AP er installeret, sender angriberen det ud i nærheden af det rigtige Wi-Fi. Uvidende om det falske Wi-Fi kan brugerne se den onde tvillings SSID på deres liste over mulige netværk, mens de søger efter en Wi-Fi-forbindelse. Her kan de komme til at forveksle det med det rigtige netværk, de leder efter, og dermed oprette forbindelse til det ondsindede netværk.

Der er bid

Når en bruger har etableret en forbindelse med det ondsindede AP, opretter deres enhed en forbindelse med angriberens server. Gennem denne forbindelse kan angriberen spore og opsnappe brugerens onlineaktiviteter, stjæle følsomme data, login-oplysninger eller endda downloade skadeligt indhold til din enhed.

Hvordan det påvirker dig

At blive udsat for et evil twin-angreb kan have alvorlige og vidtrækkende konsekvenser. Her er et eksempel på, hvad der kan ske:

  • Tyveri af data: Hackerne er i stand til at opsnappe og stjæle følsomme data, såsom kreditkortoplysninger, loginoplysninger, private beskeder og browserhistorik. Data, der er blevet stjålet, kan derefter bruges til identitetstyveri eller økonomisk gevinst.

  • Overførsel af malware: At tvinge malware eller ondsindet kode ind i offerets enhed er næsten sikkert, når du opretter forbindelse til en evil twin AP. Dette kan resultere i fremtidige sikkerhedsbrud på enheden og en potentiel malware-infektion af andre tilkoblede enheder.

  • Man-in-the-Middle-angreb: IT-kriminelle kan manipulere de transmitterede oplysninger og potentielt føre til ulovlige transaktioner, pengeoverførsler eller andre svigagtige aktiviteter ved at opsnappe og ændre interaktioner mellem offeret og autentiske websteder eller tjenester.

  • Phishing og social engineering: Evil Twin-angreb giver ideelle betingelser for phishing-forsøg. Angribere kan bruge social engineering-teknikker til at lave falske, men meget overbevisende login-sider eller pop-ups, der beder brugerne om at give de følsomme oplysninger for at, eksempelvis, kunne logge ind.

Beskyt dig selv mod Evil Twin-angreb

Selvom evil twin-angreb kan være snedige og overbevisende, er der en række proaktive ting, du kan gøre, for at beskytte dine online aktiviteter bedst muligt:

  • Bekræft netværkets ID: Før du opretter forbindelse til et offentligt netværk, skal du altid bekræfte netværkets SSID og loginoplysninger med stedets personale. Vi anbefaler, at du holder dig fra netværk med vage eller mistænkelige navne og ID.

  • Brug en VPN: Ved at kryptere din internetforbindelse gør et virtual private network (VPN) det sværere for hackere at opsnappe og afkode dine data. En VPN giver et ekstra lag af sikkerhed, når du bruger offentlige netværk.

  • Deaktivér automatiske forbindelser: For at forhindre din enhed i at oprette forbindelse til netværk uden din tilladelse, skal du slå funktionen fra, der opretter automatisk forbindelse til netværk. Du har nu mere kontrol over de netværk, du vælger at forbinde til, og ikke mindst mindsker risikoen for, at du ender på et ondsindet netværk.

  • Se efter HTTPS: Når du surfer på hjemmesider, skal du sørge for, at URL'en begynder med "https://" og har et hængelås-ikon i adresselinjen. Det indikerer, at forbindelsen er sikker og krypteret.

  • Hold din software opdateret: Opdatér jævnligt dine styresystemer, programmer og sikkerhedssoftware på din enhed. Patches til identificerede sårbarheder er ofte inkluderet i disse opdateringer.

  • Brug multi-faktor godkendelse (MFA): For at forbedre kontosikkerheden bør du slå MFA til, når du kan. Med den ekstra godkendelse vil en hacker ikke kunne få adgang til dine konti, selv hvis det lykkes dem at få fat i dine login-oplysninger.

Vær på vagt

Den digitale verden giver os uovertrufne muligheder og gør hverdagen nemmere og mere bekvem, men det er vigtigt at være på vagt over for nye cybertrusler - som evil twin-angreb. Disse snedige angreb udnytter vores tillid til velkendte netværk, ofte med fatale konsekvenser.

Ved at forstå, hvordan evil twin-angreb fungerer, kan vi navigere rundt i den digitale verden med større sikkerhed og forhindre, at vores følsomme oplysninger ender i hænderne på ondsindede hackere.

I den forbundne verden, vi lever i, bør vi holde os informerede, årvågne og agere sikkert for at beskytte vores værdifulde informationer.

Forfatter Caroline Preisler

Caroline Preisler

Caroline er copywriter for Moxso udover hendes daglige studie. Hun er i gang med sin kandidat i Engelsk og specialiserer sig i oversættelse og sprogpsykologi. Begge felter arbejder med kommunikationen mellem mennesker, og hvordan man skaber en fælles forståelse – disse elementer bliver inkorporeret i arbejdet, som hun laver her hos Moxso.

Se alle indlæg af Caroline Preisler

Lignende indlæg