Злые двойники нападают! Что такое атака Evil Twin и как от нее защититься?

Злые двойники нападают! Что такое атака Evil Twin и как от нее защититься?

Представьте: вы находитесь в метро и вам нужно срочно отправить сообщение. Но по какой-то причине ваш мобильный интернет отказывается работать. Что в таком случае обычно делают пользователи? Правильно – подключаются к общедоступной Wi-Fi-сети и отправляют сообщение. Но они даже не подозревают, что с виду надежная сеть может оказаться «злым двойником», который позволит злоумышленникам получить доступ к их информации: от сетевого трафика до личных регистрационных данных.
Поэтому, чтобы вы не стали жертвой атаки Evil Twin («злой двойник»), мы хотим подробно разобрать что это такое и дать несколько советов по защите.

image

Почему атака называется «злой двойник»?

Атаки злого двойника получили свое название из-за хакеров, которые научились имитировать легитимные Wi-Fi-сети до такой степени, что копии становятся неотличимы от оригиналов. Поэтому этот тип атаки особенно опасен – жертвы даже не подозревают, что находятся в сети хакера, пока он собирает личные данные пользователей, чтобы потом использовать их в своих целях.

А как эта атака работает?

Все основано на общедоступных Wi-Fi-сетях. Самые опасные атаки «злого двойника» заставляют жертв думать, что они подключаются к надежным общественным сетям. Обычно атака проходит по следующему сценарию:

  1. Выбор места с бесплатным Wi-Fi. Для проведения такой кибератаки хакеры обычно выбирают популярные общественные места: парки, гостиницы, кафе, аэропорты. Так как в таких местах много других точек доступа с одинаковыми именами, киберпреступникам еще проще скрыть свою деятельность, “слившись с толпой”.
  2. Настройка точки доступа. Выбрав место, хакеры создают новую точку доступа, используя такое же имя идентификатора сети (SSID), как и у подлинной сети. Для этого они могут использовать практически любое устройство, включая телефоны, ноутбуки, портативные маршрутизаторы и планшеты.
  3. Создание фальшивой страницы подключения. Злоумышленники создают специальную страницу для подключения (captive-портал), с помощью которой обманывают пользователей и заставляют их вводить свои регистрационные данные.
  4. Сближение с потенциальными жертвами. Как только хакеры заканчивают с настройкой своей поддельной точки доступа и страницы для подключения, то они перемещают свое устройство или роутер поближе к потенциальным жертвам, пытаясь перебить сигнал легитимной сети, чтобы жертвы выбирали именно их точку доступа.
  5. Начало слежки и кража данных. После подключения к «злому двойнику» хакер получает возможность отслеживать все, что пользователь делает в Интернете: от просмотра регистрационных данных для подключения к своим аккаунтам социальных сетей до проверки банковских счетов. Если при подключении к такой поддельной сети пользователь входит в любую из своих учетных записей, то хакер может получить эти регистрационные данные для входа.

Как же защитить себя от «злых двойников»?

Дадим пару простых советов, которые защитят вас при подключении к общедоступным Wi-Fi-сетям.

  1. Главный совет – используйте личную точку доступа вместо общедоступного Wi-Fi. Не забудьте установить надежный пароль, чтобы защитить вашу точку доступа!
  2. Отключите автоматическое подключение к сетям. Если на вашем устройстве включено автоматическое подключение, оно автоматически подключится к любым сетям, которые вы использовали ранее, как только вы окажетесь в зоне действия такой сети. Это может быть опасно в общественных местах, особенно если в прошлом вы неосознанно подключались к сети «злой двойник». Чтобы всегда подключаться к требуемой подлинной сети, отключайте автоматическое подключение каждый раз, когда выходите из дома или офиса.
  3. Используйте VPN. Если вы предпочитаете пользоваться общедоступными Wi-Fi-сетями, установите на свое устройство надежное VPN-приложение, которое будет шифровать или скрывать вашу онлайн-активность перед отправкой в сеть, делая невозможным для хакера ее чтение и понимание.
  4. Не подключайтесь к небезопасным сетям. У незащищенных сетей недостаточно обеспечена безопасность, и сети «злой двойник» почти всегда имеют такое обозначение. Хакеры часто полагаются на то, что люди игнорируют эту характеристику и подключаются к сети, не задумываясь о рисках.
  5. Используйте многофакторную аутентификацию. В таком случае, даже если хакер получит ваши регистрационные данные (логин и пароль) для доступа к таким аккаунтам, то включенная опция двухфакторной авторизации не позволит ему успешно получить доступ к вашей учетной записи.
  6. Открывайте только те сайты, которые используют HTTPS. Эти сайты предлагают сквозное шифрование, не позволяющее хакерам отслеживать вашу активность во время их посещения.

Подводим итоги

Атака «злой двойник» – это лишь один из методов, который хакеры используют для получения доступа к конфиденциальной информации в Интернете. Чтобы не стать жертвой злоумышленников, просто следуйте нашим советам, используйте надежные антивирусы и не забывайте узнавать больше о других типах кибератак, популярных в рядах злоумышленников.

Ньютон уронил яблоко. Мы роняем челюсти!

Гравитация научных фактов сильнее, чем вы думаете

Подпишитесь и испытайте интеллектуальное падение