Nyt værktøj afslører: Så nemt kan man foretage Wifi-phishing

Et nyt værktøj, wifiphisher, skal bevise, hvor let det kan være for kriminelle at foretage phishing-angreb på enheder, der er sluttet til WiFi-netværk.

Wifiphisher, der er gjort tilgængeligt via GitHub, gør det muligt at opsnappe brugernes data via det trådløse netværk.

Det sker ved, at værktøjet ‘jammer’ det udsete access point og derefter præsenterer brugeren for en falsk login-side.

Det skriver blandt andre Threatpost.

Wifiphisher vil dog tilsyneladende kun kunne fungere på WPA-beskyttede WiFi-netværk, og nyere trådløse netværk kører typisk med den stærkere WPA2-kryptering.

Konceptet i wifiphisher kan dog godt give lidt fugtige håndflader uanset hvad, for grundlæggende fungerer værktøjet ved, at det automatiserer phishing-processen.

Threatpost skriver, at WiFi-netværket kan hackes uden brug af brute forcing, hvor man prøver nøgler til dekryptering én efter én for på den måde bryde beskyttelsen.

“På grund af den jamming vil klienterne begynde at koble sig op på snyde-netværket. En angriber, eller penetrations-tester, kan så udføre et man in the middle-angreb og bruge det falske access point til at opsnappe trafik,” lyder det blandt andet fra sikkerhedsforskeren George Chatzisofroniou, der står bag wifiphisher, der er beregnet til penetrationstests.

Som det også fremgår af Thratpost-artikel, vil nogle operativsystemer, hvis de er konfigureret til det, ikke automatisk forsøge at tilslutte sig det nye, falske netværk.

I stedet vil systemet give brugeren besked om, at der er sket netværksændringer, så der skal et aktivt valg til fra brugerens side.

WiFi-netværk giver sikkerhedsudfordringer
De trådløse WiFi-netværk rummer mange fordele for brugerne, men den øgede brug skaber også nye sikkerhedsrisici – eksempelvis hvis der er tale om offentlige WiFi-netværk uden den fornødne beskyttelse eller dårligt beskyttede netværk i det hele taget.

Før nytår bragte vi historien om, at millioner af routere i øjeblikket er sårbare på grund af en firmware-sårbarhed.

Check Point har betegnet Misfortune Cookie, som sårbarheden er blevet kaldt, som “en af de mest udbredte sårbarheder, der er afsløret i de senere år.”

Misfortune Cookie kan betyde, at it-kriminelle kan få fjernadgang til de enheder, der er sluttet til et kablet eller trådløst netværk.

En stor del af problemet med sårbar firmware er, at producenterne forsømmer at udsende nye firmware-versioner, der kan lappe hullerne.

Den alvorlige sårbarhed, der lige nu er på spil i omkring 12 millioner routere verden over, kunne eksempelvis have været lappet af router-producenterne for næsten 10 år siden, hvor patchen var klar.

Læs også:

Millioner af routere ramt af sårbarhed: Sådan ser det ud i Danmark

Her er listen med de sårbare routere: Disse produkter er ramt af kritisk sårbarhed

Vakler HTTPS-modellen så vi ikke kan stole på de “sikre” websider?

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>