Die australischen Behörden haben einen 42-jährigen Mann festgenommen. Ihm wird vorgeworfen, gefälschte öffentliche WLAN-Netzwerke erstellt und Benutzer dazu verleitet zu haben, auf betrügerische Websites zuzugreifen.
Der Vorfall begann im April, als ein Mitarbeiter einer australischen Fluggesellschaft auf einem Inlandsflug ein verdächtiges WLAN-Netzwerk entdeckte. Erst Ende Juni kam die australische Polizei dem Drahtzieher des Vorfalls auf die Spur, als dieser einen neuen Flug antrat. Bei der Durchsuchung des Gepäcks des 42-jährigen Mannes entdeckte die Polizei verdächtige Geräte, darunter einen Funksender, einen Laptop und ein Mobiltelefon.
Nach der Durchsuchung des Hauses des Verdächtigen in Westaustralien nahm die Polizei ihn wegen Cyberkriminalität fest. Unter anderem wurde ihm die Einrichtung gefälschter öffentlicher WLAN-Netzwerke vorgeworfen, um Benutzer zum Verbinden zu verleiten. Dieses Verhalten wurde an Orten festgestellt, die die Person besucht hatte, beispielsweise an Flughäfen in Perth, Melbourne und Adelaide sowie auf Flügen.
Ein Mann aus Westaustralien wurde wegen eines mutmaßlichen Betrugs festgenommen, bei dem es um gefälschte öffentliche WLAN-Netzwerke ging, die an den Flughäfen Perth, Melbourne und Adelaide sowie auf Flügen eingerichtet wurden. Foto: Australische Bundespolizei
Laut Polizei werden die Benutzer beim Verbinden über das gefälschte WLAN-Netzwerk auf die Website eines gefälschten sozialen Netzwerks umgeleitet und aufgefordert, ihre E-Mail-Adresse oder Anmeldeinformationen anzugeben.
„Diese Informationen wurden dann auf dem Gerät des Mannes gespeichert, das für den Zugriff auf andere persönliche Informationen wie Online-Kommunikation, Fotos, Videos oder Bankdaten hätte verwendet werden können“, zitierte The Guardian die australische Polizei.
Diese Methode des WLAN-Angriffs wird als „Evil Twin“ bezeichnet und erfolgt häufig durch die Erstellung eines WLAN-Netzwerks mit einem Namen, der dem WLAN eines Geschäfts, Cafés oder öffentlichen Ortes ähnelt, oder durch die Vergabe eines populären Namens, um Benutzer zu verwirren und eine Verbindung herzustellen.
Mit dieser Methode können Sie außerdem den Namen und das Kennwort imitieren und den automatischen Verbindungsmechanismus des Geräts ausnutzen, um Telefonen und Computern Zugriff auf ein gefälschtes WLAN zu ermöglichen. Es wird häufig an belebten Orten mit vielen Verkehrsknotenpunkten aufgezeichnet, beispielsweise an Flughäfen, Bahnhöfen, Kais, Busbahnhöfen oder Einkaufszentren.
Zusätzlich zur Weiterleitung auf gefälschte Websites können Hacker auch MitM-Angriffe (Man-in-the-Middle) durchführen, d. h., sie stören die Internetverbindung eines Benutzers. Von dort aus können die Bösewichte die übertragenen Pakete kontrollieren, was auf Dienste zutrifft, die alte Protokolle wie http verwenden.
Cybersicherheitsexperten sagen, dass die Gewohnheit, kostenloses WLAN zu verwenden, ein Risiko für „Bösewicht-Angriffe“ birgt. Daher wird den Benutzern empfohlen, bei der Verbindung mit kostenlosem öffentlichem WLAN vorsichtig zu sein.
„Benutzer müssen sicherstellen, dass die Website, die sie öffnen möchten, über ein https-Zertifikat in der Adressleiste verfügt, und sofort aufhören, wenn der Browser eine Sicherheitswarnung anzeigt“, betonte der Experte und riet den Benutzern, sich im Notfall von ihren persönlichen Mobilgeräten aus mit 4G zu verbinden.
[Anzeige_2]
Quelle: https://nld.com.vn/coi-chung-gap-hoa-khi-dang-nhap-wi-fi-chua-196240630145219924.htm
Kommentar (0)