Die australischen Behörden haben einen 42-jährigen Mann festgenommen. Ihm wird vorgeworfen, gefälschte öffentliche WLAN-Netzwerke erstellt und Benutzer dazu verleitet zu haben, auf betrügerische Websites zuzugreifen.
Der Vorfall begann im April, als ein Mitarbeiter einer australischen Fluggesellschaft auf einem Inlandsflug ein verdächtiges WLAN-Netzwerk entdeckte. Erst Ende Juni kam die australische Polizei dem Täter auf die Schliche, als der Mann einen weiteren Flug antrat. Bei der Durchsuchung des Gepäcks des 42-Jährigen entdeckten die Polizisten verdächtige Geräte, darunter einen Funksender, einen Laptop und ein Mobiltelefon.
Nach einer Durchsuchung seines Hauses in Westaustralien wurde er von der Polizei wegen Cyberkriminalität verhaftet. Unter anderem hatte er gefälschte öffentliche WLAN-Netzwerke eingerichtet, um Menschen dazu zu verleiten, sich mit ihnen zu verbinden. Diese Aktivitäten wurden an Orten beobachtet, die er besuchte, darunter Flughäfen in Perth, Melbourne und Adelaide sowie auf Flügen.
Ein Mann aus Westaustralien wurde wegen eines mutmaßlichen Betrugs verhaftet, bei dem es um gefälschte öffentliche WLAN-Netzwerke an den Flughäfen Perth, Melbourne und Adelaide sowie auf Flügen ging. Foto: Australische Bundespolizei
Laut Polizei werden die Benutzer beim Verbinden über das gefälschte WLAN-Netzwerk auf eine Website umgeleitet, die sich als soziales Netzwerk ausgibt und die Benutzer auffordert, ihre E-Mail-Adresse oder Anmeldeinformationen anzugeben.
„Diese Informationen wurden dann auf dem Gerät des Mannes gespeichert, das für den Zugriff auf andere persönliche Informationen wie Online-Kommunikation, Fotos, Videos oder Bankdaten hätte verwendet werden können“, zitierte The Guardian die Anschuldigungen der australischen Polizei.
Diese Angriffsmethode über WLAN wird als „Evil Twin“ bezeichnet und erfolgt häufig durch die Erstellung eines WLAN-Netzwerks mit einem Namen, der dem WLAN eines Geschäfts, Cafés oder öffentlichen Ortes ähnelt, oder durch die Vergabe eines populären Namens, um Benutzer zu verwirren und eine Verbindung herzustellen.
Mit dieser Methode können auch Name und Passwort nachgeahmt werden. Dabei wird der automatische Verbindungsmechanismus des Geräts ausgenutzt, um dem Telefon oder Computer Zugriff auf das gefälschte WLAN zu ermöglichen. Die Aufzeichnung erfolgt häufig an belebten Orten mit vielen Verbindungspunkten, wie Flughäfen, Bahnhöfen, Werften, Busbahnhöfen oder Einkaufszentren.
Neben der Weiterleitung auf gefälschte Websites können Hacker auch MitM-Angriffe (Man-in-the-Middle) durchführen, d. h. sie greifen in die Internetverbindung des Benutzers ein. Von dort aus können die Kriminellen die übertragenen Pakete kontrollieren, die auf Dienste angewendet werden, die alte Protokolle wie http verwenden.
Cybersicherheitsexperten warnen, dass die Nutzung von kostenlosem WLAN das Risiko von Angriffen durch böse Zwillinge birgt. Daher wird Nutzern geraten, bei der Nutzung von kostenlosem öffentlichem WLAN vorsichtig zu sein.
„Benutzer müssen sicherstellen, dass die Website, die sie öffnen möchten, über ein https-Zertifikat in der Adressleiste verfügt und sofort aufhören, wenn der Browser eine Sicherheitswarnung anzeigt“, betonte der Experte und riet den Benutzern, sich im Notfall von ihren persönlichen Mobilgeräten aus mit 4G zu verbinden.
[Anzeige_2]
Quelle: https://nld.com.vn/coi-chung-gap-hoa-khi-dang-nhap-wi-fi-chua-196240630145219924.htm
Kommentar (0)