Die australischen Behörden haben einen 42-jährigen Mann festgenommen. Ihm wird vorgeworfen, gefälschte öffentliche WLAN-Netzwerke eingerichtet und Benutzer dazu verleitet zu haben, auf betrügerische Websites zuzugreifen.
Der Vorfall begann im April, als ein Mitarbeiter einer australischen Fluggesellschaft auf einem Inlandsflug ein verdächtiges WLAN-Netzwerk entdeckte. Erst Ende Juni kam die australische Polizei dem Drahtzieher des Vorfalls auf die Schliche, als dieser einen neuen Flug antrat. Bei der Durchsuchung des Gepäcks des 42-jährigen Mannes entdeckte die Polizei verdächtige Geräte, darunter einen Funksender, einen Laptop und ein Mobiltelefon.
Nach der Durchsuchung des Hauses des Verdächtigen in Westaustralien nahm die Polizei die Festnahme vor. Der Vorwurf lautete Cyberkriminalität. Unter anderem soll er gefälschte öffentliche WLAN-Netzwerke erstellt haben, um Benutzer zum Einloggen zu verleiten. Dieses Verhalten wurde an Orten festgestellt, die die Person besucht hatte, wie etwa auf Flughäfen in Perth, Melbourne und Adelaide sowie auf Flügen.
Ein Mann aus Westaustralien wurde wegen eines mutmaßlichen Betrugs festgenommen, bei dem es um gefälschte öffentliche WLAN-Netzwerke ging, die an den Flughäfen Perth, Melbourne und Adelaide sowie auf Flügen eingerichtet worden waren. Foto: Australische Bundespolizei
Laut Polizei werden die Benutzer beim Verbinden über das gefälschte WLAN-Netzwerk auf die Website eines gefälschten sozialen Netzwerkdienstes umgeleitet und dort aufgefordert, ihre E-Mail-Adresse oder Anmeldeinformationen einzugeben.
„Diese Informationen wurden dann auf dem Gerät des Mannes gespeichert und hätten dazu verwendet werden können, auf andere persönliche Informationen zuzugreifen, darunter Online-Kommunikation, Fotos, Videos oder Bankdaten“, zitierte The Guardian die australische Polizei.
Diese Methode des WLAN-Angriffs wird als „Evil Twin“ bezeichnet und erfolgt häufig durch die Erstellung eines WLAN-Netzwerks mit einem Namen, der dem WLAN eines Geschäfts, Cafés oder öffentlichen Ortes ähnelt, oder durch die Verwendung eines gängigen Namens, um Benutzer zu verwirren und eine Verbindung herzustellen.
Mit dieser Methode lassen sich außerdem Name und Passwort imitieren. Dabei wird der automatische Verbindungsmechanismus des Geräts ausgenutzt, um Telefonen und Computern Zugriff auf ein gefälschtes WLAN zu ermöglichen. Es wird oft an belebten Orten mit vielen Knotenpunkten aufgezeichnet, wie etwa Flughäfen, Bahnhöfen, Kais, Busbahnhöfen oder Einkaufszentren.
Zusätzlich zur Weiterleitung auf gefälschte Websites können Hacker auch MitM-Angriffe (Man-in-the-Middle) durchführen, d. h. sich in die Internetverbindung eines Benutzers einmischen. Von dort aus können die Bösewichte die übertragenen Pakete kontrollieren, was auf Dienste zutrifft, die alte Protokolle wie http verwenden.
Experten für Cybersicherheit warnen davor, dass die Nutzung kostenlosen WLANs die Gefahr von Evil-Twin-Angriffen birgt. Daher wird Benutzern empfohlen, bei der Verbindung mit kostenlosem öffentlichem WLAN vorsichtig zu sein.
„Benutzer müssen sicherstellen, dass es sich bei der Website, die sie öffnen möchten, um ein https-Zertifikat in der Adressleiste handelt, und sofort aufhören, wenn der Browser eine Warnung mit unsicherer Sicherheit anzeigt“, betonte der Experte und wies die Benutzer darauf hin, dass sie sich im Notfall von ihren persönlichen Mobilgeräten aus mit 4G verbinden können.
[Anzeige_2]
Quelle: https://nld.com.vn/coi-chung-gap-hoa-khi-dang-nhap-wi-fi-chua-196240630145219924.htm
Kommentar (0)