Wi-Fi karma napadi ugrožavaju vas i vaše podatke. Evo zašto.

Kada ste vani, prirodno je tražiti Wi-Fi mreže na koje se možete povezati. Uostalom, nitko ne želi iskoristiti svoje dostupne mobilne podatke ako postoji alternativa. Ali taj mamac otvorenih Wi-Fi mreža vodi u prijevaru.

Ova obmana se zove Wi-Fi Karma napad. A dok se bavite svakodnevnim životom i vaši se uređaji povezuju s "poznatim mrežama", bitno je biti svjestan zamki.

Dakle, istražimo kako funkcioniraju Wi-Fi Karma napadi i kako možete ostati sigurni.

Što je Wi-Fi karma napad?

Karma Wi-Fi napad varijacija je poznatijeg "zli napad blizanaca”. To je mjesto gdje napadač prevari vaš uređaj da se poveže s Wi-Fi mrežom koju kontrolira haker.

Zamislite Doppelgängera koji pokušava biti vaš najbolji prijatelj kako bi iskoristio vaše povjerenje. U svijetu tehnologije, ovaj Doppelgänger je zlonamjerna Wi-Fi pristupna točka, a povjerenje je SSID (Service Set Identifier) ​​— naziv Wi-Fi mreže.

Kako djeluje karma napad?

Pretvarati se da ste nešto u što vjerujete trik je star koliko i samo vrijeme, ali u svijetu tehnologije još uvijek je vrlo učinkovit. Pogledajmo kako funkcionira karma napad.

instagram viewer

1. Ispitivanje i slušanje

Uređaji s Wi-Fi mogućnošću imaju popis preferiranih mreža (PNL), koji je poput popisa pouzdanih mreža vašeg uređaja. To su mreže koje upotrebljavate cijelo vrijeme koje spremate na svom uređaju za automatsko povezivanje.

To je značajka koja štedi vrijeme i koja je nažalost zrela za iskorištavanje.

Najvjerojatnije imate svoju omiljenu Wi-Fi mrežu kafića spremljenu u svom PNL-u, vjerojatno se zove nešto poput "CoffeeBeanWiFi". Kada tražite Wi-Fi, vaš uređaj stalno pita "Is CoffeeBeanWiFi here?".

Karma napad počinje slušanjem ovih zahtjeva sonde.

2. SSID mimikrija

Nakon što čuje sondu, napadačev uređaj replicira traženi SSID. Uzvraća "Hej, ja sam, CoffeeBeanWiFi! Poveži se sa mnom!"

Vaš uređaj koji ništa ne sumnja povezuje se s mrežom, vjerujući da je pronašao Wi-Fi vezu vašeg omiljenog kafića.

Ova veza stvara a čovjek u sredini (MitM) situaciju, u kojoj napadač sada sjedi između vašeg uređaja i interneta, presrećući podatke.

Zlonamjerni uređaj, kojim upravlja haker, sada može prisluškivati ​​vašu Wi-Fi vezu, snimanje vjerodajnica za prijavu, bankovnih podataka i svega što šalje vaš uređaj.

Korak po korak primjer napada karme

Uzmimo za primjer Sarah, ona je čest putnik u zračnoj luci strpljivo čeka da se ukrca na let i radi na svom laptopu. Evo kako bi se mogla uhvatiti u zamku:

  1. Sonda: Sarin laptop emitira: "Ima li šanse da AirportFreeWiFi postoji?". "AirportFreeWiFi" je SSID besplatnog Wi-Fi-a u zračnoj luci koju ona često posjećuje. Spremila je mrežu u PNL svog uređaja jer je tako zgodno.
  2. Varalica: Obližnji napadač uhvati ovu sondu sa svojom lažnom Wi-Fi pristupnom točkom. Hakerski uređaj brzo emitira vlastiti SSID kao "AirportFreeWiFi".
  3. Zamka: Sarin laptop se povezuje, misleći da je to pouzdana Wi-Fi mreža iz zračne luke koju je posjetila bezbroj puta.
  4. Kršenje: Iskorištavajući to povjerenje, napadač može nadzirati Sarine online aktivnosti, prikupljati podatke ili postaviti zlonamjerni softver.

Tko je ranjiv?

Na prvi pogled mogli biste pomisliti da je svaki uređaj s omogućenom Wi-Fi mrežom i PNL-om u opasnosti. Srećom, odgovor je malo kompliciraniji. Razdvojimo to:

1. Uređaji s dugim PNL

Uređaji s opsežno popunjenim Preferred Network Listom (PNL) su osjetljiviji. To je zato što su pohranili imena (ili SSID-ove) toliko mnogo mreža na koje su se spajali u prošlosti. Svako ime na tom popisu otvorena je prilika za napadača da se predstavlja.

2. Spasitelj modernog uređaja

Dobra vijest je da većina modernih uređaja ima sigurnosne zakrpe koje se suprotstavljaju Karma napadu.

Moderni uređaji sa ažurirane sigurnosne zakrpe su malo pronicljiviji. Više ne izvikuju nazive mreža na koje su prethodno bili povezani, već tiho slušaju.

Moderni uređaji povezat će se tek kada prepoznaju pravu, prethodno poznatu mrežu.

3. Javni Wi-Fi i dalje je opasan

Ovdje rizik još uvijek postoji. Spremljene mreže koje ne zahtijevaju autentifikaciju, poput većine javnih Wi-Fi mreža u kafićima i zračnim lukama, i dalje su glavna meta.

To je zbog toga što ne postoji lozinka za potvrdu autentičnosti mreže. Vjerojatnije je da će se vaš uređaj spremno spojiti na pristupnu točku koja nosi isti SSID kao pouzdana spremljena mreža. Ovaj rizik postoji čak i ako SSID je skriven.

4. Raznovrsnost uređaja

Iako je većina trenutnih pametnih telefona i prijenosnih računala dobila zaštitne zakrpe, stariji uređaji, određeni pametni kućni gadgeti ili oni koji se ne ažuriraju redovito mogu i dalje biti ranjivi.

Kako se zaštititi

Karma napad jednostavno je iskorištavanje povjerenja, ali na svu sreću načini da se zaštitite jednako su lako implementirani:

1. Onemogući automatsko povezivanje: Zaustavite uređaje od automatskog povezivanja na Wi-Fi mreže, posebno otvorene Wi-Fi mreže. Ovo u potpunosti uklanja prijetnju.

2. Smanjite svoj PNL: redovito zaboraviti ili ukloniti mreže iz vašeg PNL-a. Kraći popis znači manje mogućnosti za iskorištavanje napadača.

3. Koristite uvijek uključeni VPN: Ako se povezujete na javnu Wi-Fi mrežu, dobra je praksa koristite VPN ili “Virtualna privatna mreža”. To stvara siguran, šifriran put za vaše podatke. Najbolji dio je to što vas štiti čak i ako se nesvjesno povežete na varljivu mrežu.

4. Redovno ažurirajte svoje uređaje: Zadrzi svoje softver uređaja ažuriran. To uključuje ažuriranja softvera i firmvera za uređaje kao što su kamere povezane s Wi-Fi mrežom i pametni kućni gadgeti.

Ono što ide okolo ne mora se pojaviti

Često se podsjećamo na načelo karme: što ide okolo, to i dođe. Ali kada je u pitanju Karma Wi-Fi napad, uz pravo znanje i mjere opreza, ono što se događa ne mora se nužno vratiti vama.

Upamtite, ne radi se o tome da ste tehnički potkovani, već o tome da budete pametni. Dakle, sljedeći put kada vaš uređaj bude žudio za vezom, pobrinite se da ne grize prevarantsku poslasticu uz naše korisne savjete. To može pomoći u zaštiti vaših uređaja i podataka.