Ang Mga Panganib ng Evil Twin Wi-Fi Hotspot

Malapit na sa isang coffee shop na malapit sa iyo

Nag-isip ka na ba nang dalawang beses bago kumonekta sa isang libreng pampublikong wireless na hotspot sa isang coffee shop, paliparan, o hotel ? Nakahinto ka ba sa paghanga kung ang pampublikong Wi-Fi hotspot na konektado ka lamang ay isang lehitimong isa, o kung ito ay maaaring isang hotspot ng Evil Twin sa magkaila?

Ang isang Evil Twin hotspot ay isang Wi-Fi access point na itinatag ng isang hacker o cybercriminal. Ginagaya nito ang isang lehitimong hotspot, kabilang ang service set identifier (SSID) , na kilala rin bilang pangunahing pangalan ng network, na ibinigay ng isang kalapit na negosyo, tulad ng isang coffee shop na nagbibigay ng libreng Wi-Fi access sa mga patrons nito.

Bakit Gumagamit ng Mga Hacker ang Mga Malaking Twin Hotspot?

Ang mga Hacker at iba pang mga cybercriminal ay gumagawa ng mga hotspot ng Evil Twin upang makapagtatakot sila sa trapiko sa network at magpasok ng kanilang sarili sa pag-uusap ng data sa pagitan ng kanilang mga biktima at ng mga server na ina-access ng mga biktima habang nakakonekta sa hotspot ng Evil Twin.

Sa pamamagitan ng pagtulad sa isang lehitimong hotspot at tricking mga gumagamit sa pagkonekta dito, ang isang hacker o cybercriminal ay maaaring pagkatapos ay magnakaw ng mga pangalan at password ng account at i-redirect ang mga biktima sa mga site ng malware , phishing site, atbp. Ang mga perpetrator ay maaari ring tingnan ang mga nilalaman ng mga file na na-download ng mga biktima o mag-upload habang nakakonekta sila sa access point ng Evil Twin.

Paano ko masasabi kung ako ay Pagkonekta sa isang Evil Twin kumpara sa isang Lehitimong Hotspot?

Malamang na hindi mo magagawang masabi kung nakakonekta ka sa isang magandang hotspot o isang masamang isa. Gagawin ng mga Hacker ang lahat ng pagsisikap na gamitin ang parehong pangalan ng SSID bilang lehitimong access point. Sila ay madalas na pumunta sa isang hakbang karagdagang at i-clone ang MAC address ng tunay na access point upang sila ay makikita bilang isang Base Station I-clone na karagdagang strengthens ang ilusyon.

Ang mga Hacker ay hindi kailangang mag-set up ng isang malaking pangit na batay sa hardware access point upang lumikha ng isang hotspot ng Evil Twin. Ang mga hacker ay maaaring gumamit ng hotspot emulating software na gumagamit ng Wi-Fi network adapter sa kanilang notebook PC bilang hotspot. Ang pagkakaroon ng antas na ito ng maaaring dalhin at itago ang mga ito ay malapit sa isang potensyal na biktima na maaaring makatulong sa kanila na madaig ang signal na nanggagaling mula sa lehitimong access point. Kung kailangan, ang cybercriminal ay maaari ring mapalakas ang lakas ng signal upang ito ay madaig ang lehitimong signal ng network.

Ano ang magagawa ko upang Protektahan ang Aking Sarili Mula sa Mga Hotspot ng Evil Twin?

Walang maraming mga paraan upang ipagtanggol laban sa ganitong uri ng pag-atake. Gusto mong isipin na ang wireless encryption ay hahadlang sa ganitong uri ng pag-atake, ngunit ito ay hindi isang epektibong nagpapaudlot dahil ang Wi-Fi Protected Access (WPA) ay hindi naka-encrypt ng data ng gumagamit hanggang matapos ang pagkakaugnay sa pagitan ng network device ng biktima at ng access point naitatag.

Isa sa mga paraan na iminungkahi ng Wi-Fi Alliance upang maprotektahan ang iyong sarili mula sa mga access point ng Evil Twin ay ang paggamit ng isang Virtual Private Network (VPN) . Ang paggamit ng naka - encrypt na tunel na ibinigay ng VPN ay tumutulong upang ma-secure ang lahat ng trapiko sa pagitan ng iyong aparato na may kakayahang VPN at ng VPN server.

Ang Virtual Private Networks (VPNs) ay ginagamit upang maging isang luho na ang mga malalaking korporasyon lamang ang makakapagbigay ng kanilang mga empleyado, ngunit ngayon ang personal na mga serbisyong VPN ay marami at mura, na nagsisimula sa paligid ng $ 5 sa isang buwan.

Bukod sa pag-iwas sa bukas na pampublikong hotspot, maaari kang makatulong na mabawasan ang panganib ng eavesdropping na nauugnay sa mga hotspot ng Evil Twin sa pamamagitan lamang ng pag-log in sa iyong e-mail at iba pang mga site sa pamamagitan ng mga pahina ng Secured ng HTTPS sa halip ng paggamit ng HTTP na hindi naka-encrypt. Nagtatampok ang mga site tulad ng Facebook, Gmail, at iba pa ng mga pagpipilian sa pag-login ng HTTPS.