Die australischen Behörden haben einen 42-jährigen Mann festgenommen. Ihm wird vorgeworfen, gefälschte öffentliche WLAN-Netzwerke erstellt und Benutzer dazu verleitet zu haben, auf betrügerische Websites zuzugreifen.
Der Vorfall begann im April, als ein Mitarbeiter einer australischen Fluggesellschaft auf einem Inlandsflug ein verdächtiges WLAN-Netzwerk entdeckte. Erst Ende Juni entdeckte die australische Polizei den Mann dahinter, als der Mann zu einem weiteren Flug weiterflog. Bei der Durchsuchung des Gepäcks des 42-Jährigen entdeckte die Polizei verdächtige Geräte, darunter einen Funksender, einen Laptop und ein Mobiltelefon.
Nach einer Durchsuchung seines Hauses in Westaustralien verhaftete ihn die Polizei wegen Cyberkriminalität. Unter anderem hatte er gefälschte öffentliche WLAN-Netzwerke eingerichtet, um Menschen dazu zu verleiten, sich mit ihnen zu verbinden. Die Aktivitäten wurden an Orten festgestellt, die er besuchte, darunter Flughäfen in Perth, Melbourne und Adelaide sowie auf Flügen.
Ein Mann aus Westaustralien wurde wegen eines mutmaßlichen Betrugs verhaftet, bei dem es um gefälschte öffentliche WLAN-Netzwerke an den Flughäfen Perth, Melbourne und Adelaide sowie auf Flügen ging. Foto: Australische Bundespolizei
Laut Polizei werden Benutzer beim Verbinden über das gefälschte WLAN-Netzwerk auf die Website eines gefälschten sozialen Netzwerks umgeleitet und aufgefordert, ihre E-Mail-Adresse oder Anmeldeinformationen anzugeben.
„Diese Informationen wurden dann auf dem Gerät des Mannes gespeichert, das für den Zugriff auf andere persönliche Informationen wie Online-Kommunikation, Fotos, Videos oder Bankdaten hätte verwendet werden können“, zitierte The Guardian die australische Polizei.
Diese Methode des WLAN-Angriffs wird als „Evil Twin“ bezeichnet und wird häufig durchgeführt, indem ein WLAN-Netzwerk mit einem Namen erstellt wird, der dem WLAN eines Geschäfts, Cafés oder öffentlichen Ortes ähnelt, oder indem ihm ein populärer Name gegeben wird, um Benutzer zu verwirren und eine Verbindung herzustellen.
Mit dieser Methode können auch der genaue Name und das Passwort nachgeahmt werden. Dabei wird der automatische Verbindungsmechanismus des Geräts ausgenutzt, um dem Telefon oder Computer Zugriff auf das gefälschte WLAN zu ermöglichen. Die Aufzeichnung erfolgt häufig an belebten Orten mit vielen Verbindungspunkten, wie Flughäfen, Bahnhöfen, Werften, Busbahnhöfen oder Einkaufszentren.
Neben der Weiterleitung auf gefälschte Websites können Hacker auch MitM-Angriffe (Man-in-the-Middle) durchführen, d. h. sie greifen in die Internetverbindung eines Benutzers ein. Von dort aus können die Angreifer die übertragenen Pakete kontrollieren, die auf Dienste angewendet werden, die alte Protokolle wie http verwenden.
Cybersicherheitsexperten warnen, dass die Nutzung von kostenlosem WLAN das Risiko von Angriffen durch böse Zwillinge birgt. Daher wird empfohlen, bei der Verbindung mit kostenlosem öffentlichem WLAN vorsichtig zu sein.
„Benutzer müssen sicherstellen, dass die Website, die sie öffnen möchten, über ein https-Zertifikat in der Adressleiste verfügt und sofort aufhören, wenn der Browser eine Sicherheitswarnung anzeigt“, betonte der Experte und riet den Benutzern, sich im Notfall von ihren persönlichen Mobilgeräten aus mit 4G zu verbinden.
[Anzeige_2]
Quelle: https://nld.com.vn/coi-chung-gap-hoa-khi-dang-nhap-wi-fi-chua-196240630145219924.htm
Kommentar (0)