Australische Behörden haben einen 42-jährigen Mann festgenommen, der beschuldigt wird, gefälschte öffentliche WLAN-Netzwerke erstellt und Benutzer durch Täuschung auf betrügerische Webseiten gelockt zu haben.
Der Vorfall begann im April, als ein Mitarbeiter einer australischen Fluggesellschaft an Bord eines Inlandsfluges ein verdächtiges WLAN-Netzwerk entdeckte. Erst Ende Juni konnte die australische Polizei den Betreiber ermitteln, nachdem der Mann einen weiteren Flug angetreten hatte. Bei der Durchsuchung des Gepäcks des 42-Jährigen fanden die Beamten verdächtige Geräte, darunter einen WLAN-Sender, einen Laptop und ein Mobiltelefon.
Nach einer Hausdurchsuchung in Westaustralien wurde er wegen Cyberkriminalität festgenommen. Ihm wurde unter anderem vorgeworfen, gefälschte öffentliche WLAN-Netzwerke eingerichtet zu haben, um Nutzer in die Irre zu führen. Diese Aktivitäten wurden an Orten beobachtet, die er besuchte, darunter Flughäfen in Perth, Melbourne und Adelaide sowie in Flugzeugen.
Ein Mann aus Westaustralien wurde wegen mutmaßlichen Betrugs mit gefälschten öffentlichen WLAN-Netzwerken an den Flughäfen von Perth, Melbourne und Adelaide sowie in Flugzeugen festgenommen. Foto: Australische Bundespolizei
Die Polizei teilte mit, dass die Nutzer nach der Verbindung mit dem gefälschten WLAN-Netzwerk auf eine Webseite weitergeleitet werden, die sich als soziales Netzwerk ausgibt und die Nutzer auffordert, ihre E-Mail-Adresse oder ihre Anmeldeinformationen anzugeben.
„Diese Informationen wurden dann auf dem Gerät des Mannes gespeichert, mit dem er auf weitere persönliche Daten, einschließlich Online-Kommunikation, Fotos, Videos oder Bankinformationen, zugreifen konnte“ – zitierte The Guardian die Anschuldigungen der australischen Polizei.
Diese Angriffsmethode über WLAN wird als „Evil Twin“ bezeichnet und wird häufig angewendet, indem ein WLAN-Netzwerk mit einem Namen erstellt wird, der dem WLAN eines Geschäfts, Cafés oder öffentlichen Ortes ähnelt, oder indem ihm ein populärer Name gegeben wird, um die Benutzer zu verwirren und eine Verbindung herzustellen.
Diese Methode kann auch Benutzernamen und Passwort imitieren und nutzt den automatischen Verbindungsmechanismus des Geräts aus, um das Smartphone oder den Computer mit dem gefälschten WLAN zu verbinden. Sie wird häufig an stark frequentierten Orten mit vielen WLAN-Zugangspunkten aufgezeichnet, wie beispielsweise Flughäfen, Bahnhöfen, Häfen, Busbahnhöfen oder Einkaufszentren.
Neben der Umleitung auf gefälschte Webseiten können Hacker auch Man-in-the-Middle-Angriffe (MitM) durchführen. Dabei greifen sie in die Internetverbindung des Nutzers ein. So können die Angreifer die übertragenen Datenpakete kontrollieren, die bei Diensten mit älteren Protokollen wie HTTP zum Einsatz kommen.
Cybersicherheitsexperten warnen davor, dass die Nutzung kostenloser WLAN-Netze das Risiko von Evil-Twin-Angriffen birgt. Daher wird Nutzern geraten, bei der Verbindung mit öffentlichen WLAN-Netzen Vorsicht walten zu lassen.
„Nutzer müssen sicherstellen, dass es sich um die Website handelt, die sie öffnen möchten, dass in der Adressleiste ein HTTPS-Zertifikat angezeigt wird, und sofort abbrechen, wenn der Browser eine Sicherheitswarnung anzeigt“, betonte der Experte und riet den Nutzern, dass sie sich im Notfall mit ihren persönlichen Mobilgeräten über 4G verbinden können.
Quelle: https://nld.com.vn/coi-chung-gap-hoa-khi-dang-nhap-wi-fi-chua-196240630145219924.htm






Kommentar (0)