Evil Twins: Manipulierte WiFi-Access Points als Bedrohung

Evil Twins: Manipulierte WiFi-Access Points als Bedrohung

Weltweit setzen tausende von Unternehmen auf Okta, um Zeit und Kosten zu sparen.Erfahren Sie, wie Ihr Unternehmen von einer starken Identity-Lösung profitieren würde.

Evil Twins: Manipulierte WiFi-Access Points als Bedrohung

Erfahren Sie, warum führende Branchenanalysten Okta und Auth0 regelmäßig als Marktführer im Bereich Identity einstufen

Bei einem Evil Twin-Angriff setzen Hacker ein manipuliertes WLAN-Netzwerk auf und versuchen, ihre Opfer damit zu täuschen. Sobald User eine Verbindung zu diesem Netzwerk herstellen, können Hacker all ihre Aktivitäten im Netz ausspähen. 

Es ist erstaunlich einfach, einen solchen Angriff zu initiieren. Mit einigen wenigen Standardprodukten kann heutzutage jeder ein Hacker werden – ganz ohne technisches Vorwissen. 

Evil Twins – Eine „Step by Step“-Anleitung 

Für eine erfolgreiche Evil Twin-Attacke benötigen Hacker vor allem eines: ungeduldige Web-Anwender. Bedauerlicherweise gibt es davon sehr viele. Viele Menschen setzen heute voraus, dass es in öffentlichen Einrichtungen wie Bibliotheken und Cafés kostenloses und schnelles WLAN gibt. Es gibt sogar Rankinglisten, die Unternehmen ausschließlich anhand ihrer Netzwerkgeschwindigkeit bewerten. 

Diese Geschwindigkeit und der Bedienkomfort haben allerdings ihren Preis. Für Hacker ist es ein Leichtes, vermeintlich sichere WLAN-Netzwerke zu kapern und so die Aktivitäten aller Nutzer zu verfolgen oder Daten abzufangen. 

Solche Attacken laufen üblicherweise wie folgt ab:

  • Schritt 1: Einrichtung eines Evil Twin-Access Points.
    Ein Hacker sucht ein offenes WLAN-Netzwerk, auf das jeden Tag viele Menschen zugreifen. Der Angreifer merkt sich den Namen des Service Set Identifier (SSID). Mithilfe von Tools wie WiFi Pineapple erstellt der Hacker im nächsten Schritt einen neuen Account mit demselben SSID. Verbundene Geräte können nicht zwischen dem echten Netzwerk und dem gefälschten unterscheiden.
     
  • Schritt 2: Einrichtung eines manipulierten Portals.
    In der Regel muss ein User, bevor er ein öffentliches WLAN nutzen kann, einige seiner Daten auf einer voreingestellten Login-Page preisgeben. Der Angreifer fertigt eine exakte Kopie dieser Seite an. Ziel ist es, möglichst viele Daten, die für eine Authentifizierung notwendig sind, von seinem Opfer abzugreifen. Sobald der Angreifer im Besitz dieser Daten ist, kann er sich damit in das Netzwerk einloggen und es kontrollieren.
     
  • Schritt 3: Potenzielle Opfer in das Evil-Twin-WLAN locken.
    Der Hacker nähert sich dem Opfer – und sendet dabei ein stärkeres Signal aus als das richtige Netzwerk. Neuen Usern wird so zuerst der Evil Twin angezeigt, und sie loggen sich ein. Für Hacker ist es kein Problem, die User, die noch mit dem richtigen Netzwerk verbunden sind, davon zu trennen – zum Beispiel mit einem DDoS-Angriff (Distributed Denial of Service), der den betreffenden Server vorübergehend offline nimmt. So werden alle User erneut zur Anmeldung aufgefordert .
     
  • Schritt 4: Der Hacker stiehlt die Daten.
    Ab dann laufen alle Anmeldungen über den Hacker. Man spricht hier von einem klassischen Man-in-the-Middle-Angriff – der Angreifer überwacht alles, was online passiert. Sobald sich ein User bei einem kritischen Dienst anmeldet (z.B. in seiner Bank-App), kann der Angreifer alle sensiblen Anmeldedaten abgreifen und für später speichern. 

Das bedeutet aber auch: Der Evil Twin-Angriff kann nur dann von Erfolg gekrönt sein, wenn der User mitmacht. Bedauerlicherweise fühlt sich nur rund die Hälfte der Verbraucher für die Sicherheit der eigenen Daten verantwortlich, wenn sie mit einem öffentlichen WLAN-Netzwerk verbunden sind. Die meisten User setzen auf Sicherheitsvorkehrungen durch den Betreiber. Hier scheiden sich wohl die Geister.

2 Beispiele für Evil Twin-Attacken 

Warum aber möchte sich jemand in die Kommunikation zwischen Usern und Websites einschalten? Zwei Beispiele zeigen, warum Hacker auf solche Attacken setzen und wie sie die gestohlenen Daten nutzen. 

Stellen Sie sich vor, dass ein Hacker das WLAN eines örtlichen Cafés übernommen hat:

  • Die Einrichtung des Evil Twins war erfolgreich. Der Angreifer konnte erfolgreich einen Evil Twin einrichten, und es hat sich bereits der erste Anwender eingeloggt. 
  • Der Angriff beginnt. Das Opfer ahnt nichts von der Bedrohung. Der User meldet sich in seiner Banking-App an und überweist 100 USD an einen Freund.
  • Der Angreifer manipuliert diese Überweisung. Er fängt die Anfrage ab und ändert den Empfänger. Neuer Empfänger ist nun ein Konto des Hackers. Die Bank wickelt den Prozess ab und schickt eine Bestätigung. Auch diese wird vom Hacker gefälscht und danach an das Opfer weitergeleitet. Der User ist überzeugt, dass die Überweisung erfolgreich war.

Und noch ein weiteres Beispiel für dieselbe Attacke.

  • Die Einrichtung des Evil Twins war erfolgreich. Der Angreifer hat einen Evil Twin eingerichtet und dazu eine Phishing-Site angelegt.
  • Eine Verbindung wird aufgebaut. Das Opfer muss sich auf der Phishing-Website einloggen, um Zugriff zu erhalten. Die Person ist überzeugt, dass sie sich auf einer gängigen Website wie Facebook oder Google einloggt. Stattdessen wird jedoch eine Verbindung mit dem Hacker hergestellt.
  • Der Angreifer entwendet die Daten. Der Angreifer fängt die Anmeldedaten des Users ab und speichert sie. So kann der Angreifer die Daten später nutzen, um Geld zu stehlen – oder er verkauft sie im Darknet weiter. 
  • Der Hacker lässt sein Opfer wieder vom Haken. Der Angreifer trennt die Verbindung zum Opfer. Beim nächsten Log-In wird wieder eine gültige Verbindung hergestellt, und das Opfer erfährt nichts von der Attacke. 

Solch ein Angriff kann sehr lukrativ für den Hacker sein. Außerdem ist es so gut wie ausgeschlossen, dass das Opfer etwas bemerkt.

Wie Sie sich vor dem nächsten Angriff schützen 

Mehr als 80 Prozent aller Anwender nutzen unterwegs jedes öffentliche WLAN-Netzwerk, das zur Verfügung steht. Sollten Sie dazugehören, wird es Zeit, sich Gedanken zu machen. 

Die einfachste Lösung: Halten Sie sich von öffentlichen WLAN-Netzwerken fern. Greifen Sie auf ihr Mobiles Datenvolumen zurück oder nutzen Sie Ihr Heim- oder Office-Netzwerk. 

Sollte die Nutzung eines öffentlichen Netzwerkes unumgänglich sein, befolgen Sie diese drei Schritte:

  1. Verwenden Sie ein VPN. Ein Virtuelles Privates Network verschlüsselt Daten auf dem Weg zwischen Gerät und Netzwerk. Ein solches System schützt Sie, auch wenn Sie ein Hacker ins Visier nimmt. 
  2. Deaktivieren Sie die automatische Speicherung. Ihr Gerät stellt gegebenenfalls automatisch eine Verbindung zu einem bekannten WLAN-Netzwerk her, auch wenn Sie das gar nicht beabsichtigen. Deaktivieren Sie diese Funktion, um Verbindungen ausschließlich bewusst herzustellen. 
  3. Seien Sie achtsam. Sollten Sie sich ohne eine VPN-Verbindung in ein öffentliches Netzwerk einloggen, seien Sie vorsichtig, auf welche Anwendungen und Websites Sie zugreifen. Greifen Sie nicht auf Ihre Bank-App und den Server Ihres Unternehmens zu. Wenn Sie jedoch unbedingt Twitter checken müssen und es Ihnen das Risiko wert ist – nur zu. 

Ein Evil Twin ist nur eine von vielen Möglichkeiten, wie Hacker an Ihre Daten kommen können. IP Spoofing ist genauso gefährlich und schwer zu erkennen. In diesem Blogbeitrag erfahren Sie mehr darüber, wie Okta Sie davor schützen kann.

Referenzen

The 16 Chains With the Best Free Wi-Fi, Ranked. (Oktober 2016). CNET. 

Most People Unaware of the Risks of Using Public Wi-Fi. (Juni 2016). CNBC. 

Report: 82 Percent of People Say They Connect to Any Free WiFi That's Available in a Public Place. (März 2020). Decision Data. 

Tips for Using Public Wi-Fi Networks. Federal Trade Commission. 

Is Using Public WiFi Still a Bad Idea? (April 2019). Consumer Reports.