Útoky karmy Wi-Fi ohrožují vás a vaše data. Zde je důvod.

Když jste venku, je přirozené hledat sítě Wi-Fi, ke kterým se můžete připojit. Nikdo přece nechce spotřebovávat svá dostupná mobilní data, pokud existuje alternativa. Ale je to tato návnada otevřených Wi-Fi sítí, která vede ke klamání.

Tento podvod se nazývá útok Wi-Fi Karma. A jak se pohybujete ve svém každodenním životě a vaše zařízení se připojují ke „známým sítím“, je nezbytné, abyste si byli vědomi pastí.

Pojďme se tedy podívat, jak útoky Wi-Fi Karma fungují a jak můžete zůstat v bezpečí.

Co je Wi-Fi Karma Attack?

Karma Wi-Fi útok je variací známějšího „zlý útok dvojčat”. Je to místo, kde útočník oklame vaše zařízení, aby se připojilo k síti Wi-Fi ovládané hackerem.

Představte si, že se Doppelgänger snaží být vaším nejlepším přítelem, aby využil vaši důvěru. V technologickém světě je tento Doppelgänger škodlivý přístupový bod Wi-Fi a důvěryhodnost je SSID (Service Set Identifier) ​​– název sítě Wi-Fi.

Jak funguje karma útok?

Předstírat, že jste něco, čemu důvěřujete, je trik starý jako čas sám, ale ve světě technologií je stále velmi účinný. Pojďme se podívat na to, jak funguje útok karmy.

instagram viewer

1. Sondování a naslouchání

Zařízení s funkcí Wi-Fi mají seznam preferovaných sítí (PNL), což je jako seznam důvěryhodných sítí vašeho zařízení. Jedná se o sítě, které neustále používáte a které si ukládáte do zařízení, k nimž se automaticky připojujete.

Je to funkce šetřící čas, která je bohužel zralá k využití.

S největší pravděpodobností máte ve svém PNL uloženou svou oblíbenou kavárnu Wi-Fi síť, pravděpodobně se jmenuje něco jako „CoffeeBeanWiFi“. Při vyhledávání Wi-Fi se vaše zařízení neustále ptá: „Je zde CoffeeBeanWiFi?“.

Karma útok začíná poslechem těchto žádostí sondy.

2. Mimikry SSID

Po vyslechnutí sondy zařízení útočníka replikuje požadované SSID. Zakřičí: „Hej, to jsem já, CoffeeBeanWiFi! Spojte se se mnou!"

Vaše nic netušící zařízení se připojí k síti a věří, že našlo Wi-Fi připojení vaší oblíbené kavárny.

Toto spojení vytváří a man-in-the-middle (MitM) situace, kdy útočník nyní sedí mezi vaším zařízením a internetem a zachycuje data.

Škodlivé zařízení ovládané hackerem nyní může odposlouchávat vaše Wi-Fi připojení, zaznamenávání přihlašovacích údajů, bankovních údajů a všeho, co vaše zařízení odešle.

Příklad karmického útoku krok za krokem

Vezměte si Sarah, často cestuje na letišti a trpělivě čeká na nástup do letadla a pracuje na svém notebooku. Zde je návod, jak by mohla být lapena:

  1. Sonda: Sarahin laptop vysílá: "Je nějaká šance, že je tu AirportFreeWiFi?". „AirportFreeWiFi“ je SSID bezplatné Wi-Fi na letišti, které často navštěvuje. Uložila síť do PNL svého zařízení, protože je to tak pohodlné.
  2. Podvodník: Nedaleký útočník chytí tuto sondu pomocí svého podvodného přístupového bodu Wi-Fi. Hackerovo zařízení rychle vysílá své vlastní SSID jako „AirportFreeWiFi“.
  3. Past: Sarahin notebook se připojí a myslí si, že je to důvěryhodná síť Wi-Fi z letiště, které navštívila nesčetněkrát.
  4. Porušení: S využitím této důvěry může útočník sledovat Sarahiny online aktivity, shromažďovat data nebo zavádět škodlivý software.

Kdo je zranitelný?

Na první pohled si můžete myslet, že každé zařízení s Wi-Fi s PNL je ohroženo. Odpověď je naštěstí trochu složitější. Pojďme si to rozebrat:

1. Zařízení s dlouhou PNL

Zařízení s rozsáhle vyplněným seznamem preferovaných sítí (PNL) jsou náchylnější. Je to proto, že si uložili názvy (nebo SSID) tolika sítí, ke kterým se v minulosti připojili. Každé jméno na tomto seznamu je pro útočníka otevřenou příležitostí k předstírání identity.

2. Spasitel moderního zařízení

Dobrou zprávou je, že většina moderních zařízení má bezpečnostní záplaty, které působí proti útoku Karma.

Moderní zařízení s aktuální bezpečnostní záplaty jsou trochu náročnější. Už nevykřikují názvy sítí, ke kterým se dříve připojili, ale spíše tiše naslouchají.

Moderní zařízení se připojí pouze tehdy, když rozpoznají skutečnou, dříve známou síť.

3. Veřejná Wi-Fi je stále nebezpečná

Zde riziko stále přetrvává. Uložené sítě, které nevyžadují ověření, jako většina veřejných Wi-Fi v kavárnách a na letištích, jsou stále hlavním cílem.

To je způsobeno tím, že neexistuje žádné heslo pro potvrzení pravosti sítě. Je mnohem pravděpodobnější, že se vaše zařízení dychtivě připojí k přístupovému bodu se stejným SSID jako důvěryhodná uložená síť. Toto riziko přetrvává, i když SSID je skryté.

4. Diverzita zařízení

Zatímco většina současných smartphonů a notebooků obdržela ochranné záplaty, starší zařízení, určitá zařízení pro chytré domácnosti nebo zařízení, která nejsou pravidelně aktualizována, mohou být stále zranitelná.

Jak se chránit

Karma útok je jednoduchým zneužitím důvěry, ale naštěstí jsou způsoby, jak se chránit, stejně snadno implementovatelné:

1. Zakázat automatické připojení: Zastavte automatické připojování zařízení k sítím Wi-Fi, zejména otevřeným sítím Wi-Fi. To zcela vymýtí hrozbu.

2. Zkrácení PNL: Pravidelně zapomenout nebo odstranit sítě z vaší PNL. Kratší seznam znamená méně příležitostí, které může útočník využít.

3. Používejte vždy zapnutou VPN: Pokud se připojujete k veřejné síti Wi-Fi, je to dobrý postup používat VPN nebo „Virtual Private Network“. To vytváří bezpečnou, šifrovanou cestu pro vaše data. Nejlepší na tom je, že vás ochrání, i když se nevědomky připojíte ke klamavé síti.

4. Udržujte svá zařízení aktualizovaná: Nechte si své software zařízení aktualizován. To zahrnuje aktualizace softwaru a firmwaru pro zařízení, jako jsou kamery připojené k Wi-Fi a chytré domácí gadgety.

Co jde kolem, nemusí přijít

Často si připomínáme princip karmy: co jde kolem, přichází. Ale pokud jde o útok na Wi-Fi Karma, se správnými znalostmi a preventivními opatřeními se to, co se děje, nemusí nutně vrátit k vám.

Pamatujte, že nejde o to být technicky zdatný, ale o to být technicky chytrý. Až bude vaše zařízení příště potřebovat připojení, pomocí našich užitečných tipů se ujistěte, že nekousne do pochoutky podvodníka. To může pomoci udržet vaše zařízení a vaše data v bezpečí.