Kostenloses öffentliches WLAN ist mittlerweile vielerorts verfügbar. Flughäfen, Hotels und Cafés fördern die kostenlose Internetverbindung als zusätzlichen Vorteil bei der Nutzung ihrer Dienste. Für viele Menschen ist es ideal, auch unterwegs eine Verbindung zu einem kostenlosen Internetnetzwerk herstellen zu können. Dies ist besonders nützlich für Geschäftsleute, die auf Reisen sind und auf ihre geschäftlichen E-Mails zugreifen oder Dokumente online austauschen können.
Die Nutzung öffentlicher WLAN-Hotspots birgt jedoch mehr Risiken, als sich viele Internetnutzer vorstellen können, und die meisten dieser Risiken stehen im Zusammenhang mit Man-in-the-Middle-Angriffen.
Mittelsmann-Angriffe
Ein Man-in-the-Middle-Angriff (MitM) liegt vor, wenn es einem böswilligen Akteur gelingt, die Kommunikation zwischen zwei Parteien abzufangen. Es gibt verschiedene Arten von MitM-Angriffen, aber eine der häufigsten besteht darin, die Zugriffsanfrage eines Benutzers auf eine Webseite abzufangen und als Antwort eine betrügerische Webseite zurückzusenden, die legitim erscheint. Dies kann bei praktisch jeder Website passieren, vom Online-Banking über File-Sharing-Dienste bis hin zu E-Mail-Anbietern.
Wenn Alice beispielsweise versucht, auf ihre E-Mails zuzugreifen, und es einem Hacker gelingt, die Kommunikation zwischen ihrem Gerät und dem Dienstanbieter abzufangen, kann dieser einen MitM-Angriff durchführen, der sie auf eine gefälschte Website führt. Wenn der Hacker Zugriff auf Alicias Login und Passwort erhält, kann er ihre E-Mail-Adresse nutzen, um böswillige Handlungen durchzuführen, beispielsweise das Versenden von Phishing-Nachrichten an ihre Kontaktliste.
Daher ist der Vermittler ein Dritter, der in der Lage ist, zwischen zwei Punkten gesendete Daten abzufangen und sich als legitimer Akteur ausgibt. Im Allgemeinen werden MitM-Angriffe durchgeführt, um Benutzer dazu zu verleiten, ihre vertraulichsten Daten auf gefälschten Websites einzugeben. Sie können jedoch auch dazu verwendet werden, einfach ein privates Gespräch abzufangen.
WiFi-Abhörmaßnahmen
WLAN-Abhören ist eine Art MitM-Angriff, bei dem der Hacker ein öffentliches WLAN nutzt, um die Aktivitäten aller Personen zu überwachen, die sich damit verbinden. Die abgefangenen Informationen können von persönlichen Daten über Browsing-Muster bis hin zum Internetverkehr reichen.
Dies geschieht normalerweise durch die Erstellung eines gefälschten WLAN-Netzwerks mit einem legitim aussehenden Namen. Der Name des gefälschten Zugangspunkts ähnelt häufig dem eines nahegelegenen Geschäfts oder Unternehmens. Das Abhören von WLAN wird auch als „Evil Twin-Methode“ bezeichnet.
Beispielsweise könnte ein Verbraucher ein Café betreten und feststellen, dass dort drei WLAN-Netzwerke mit ähnlichen Namen verfügbar sind: Coffee Shop, Coffee Shop1 und Coffee Shop2. Es ist wahrscheinlich, dass es sich bei mindestens einem davon um ein betrügerisches Netzwerk handelt.
Hacker können diese Technik verwenden, um Daten von jedem Gerät zu sammeln, das eine Verbindung herstellt, und so möglicherweise Anmeldeinformationen, Kreditkarteninformationen und andere sensible Daten stehlen.
Das Abhören von WLAN ist nur eines der vielen Risiken, die mit öffentlichen Netzwerken verbunden sind, daher ist es immer besser, sie nicht zu nutzen. Wenn Sie unbedingt öffentliches WLAN nutzen müssen, erkundigen Sie sich unbedingt bei einem Mitarbeiter, ob es authentisch und sicher ist.
Paketanalysator
Manchmal nutzen Kriminelle spezielle Computerprogramme, um Daten abzufangen. Diese Programme sind als Paket-Sniffer bekannt und werden häufig von seriösen IT-Experten zur Protokollierung des digitalen Netzwerkverkehrs eingesetzt, da sie die Erkennung und Analyse von Problemen erleichtern. Diese Programme werden auch zur Überwachung von Internet-Suchmustern in privaten Organisationen verwendet.
Viele dieser Paketschnüffler können jedoch von Cyberkriminellen missbraucht werden, um sensible Daten zu sammeln und illegale Aktivitäten durchzuführen. Obwohl es auf den ersten Blick harmlos erscheint, können Opfer später feststellen, dass jemand gegen sie einen Identitätsbetrug begangen hat oder dass vertrauliche Informationen ihres Unternehmens auf irgendeine Weise durchgesickert sind.
Cookie-Diebstahl und Session-Hijacking
Grundsätzlich handelt es sich bei Cookies um kleine Datenpakete, die Browser von Websites sammeln, um bestimmte Browserinformationen zu speichern. Diese Datenpakete werden in der Regel lokal (als Textdateien) auf dem Computer gespeichert, sodass die Website den Benutzer bei der Rückkehr wiedererkennt.
Cookies sind nützlich, weil sie die Kommunikation zwischen Benutzern und den von ihnen besuchten Webseiten erleichtern. Mithilfe von Cookies können Benutzer beispielsweise angemeldet bleiben, ohne bei jedem Besuch einer bestimmten Webseite ihre Anmeldeinformationen eingeben zu müssen. Sie können von Online-Shops auch verwendet werden, um die Artikel zu erfassen, die Kunden zuvor in ihren Einkaufswagen gelegt haben, oder um ihre Surfaktivitäten zu überwachen.
Da es sich bei Cookies um einfache Textdateien handelt, können sie keine Keylogger oder Malware enthalten und verursachen daher keinen Schaden auf Ihrem Computer. Dennoch können Cookies im Hinblick auf die Privatsphäre gefährlich sein und werden häufig bei MitM-Angriffen eingesetzt.
Wenn es einem böswilligen Akteur gelingt, die Cookies, die Sie für die Kommunikation mit Websites verwenden, abzufangen und zu stehlen, kann er diese Informationen gegen Sie verwenden. Dies wird als Cookie-Diebstahl bezeichnet und hängt im Allgemeinen mit dem zusammen, was wir Session Hijacking nennen.
Ein erfolgreicher Session-Hijack ermöglicht es dem Angreifer, sich als Opfer auszugeben und in dessen Namen mit Webseiten zu kommunizieren. Dies bedeutet, dass es die aktuell geöffneten Sitzungen des Opfers nutzen kann, um auf persönliche E-Mails oder andere Webseiten zuzugreifen, die möglicherweise sensible Daten enthalten. Session-Hijackings treten typischerweise an öffentlichen WLAN-Hotspots auf, da diese einfacher zu überwachen und viel anfälliger für MitM-Angriffe sind.
Wie schützt man sich vor MitM-Angriffen?
Deaktivieren Sie alle Einstellungen, die es Ihrem Gerät ermöglichen, automatisch eine Verbindung zu verfügbaren WLAN-Netzwerken herzustellen.
Deaktivieren Sie die Dateifreigabe und melden Sie sich von Konten ab, die Sie nicht verwenden.
Verwenden Sie nach Möglichkeit passwortgeschützte WLAN-Netzwerke. Wenn Sie keine andere Wahl haben, als ein öffentliches WLAN-Netzwerk zu nutzen, versuchen Sie, keine vertraulichen Informationen zu senden oder darauf zuzugreifen.
Halten Sie Ihr Betriebssystem und Ihr Antivirenprogramm auf dem neuesten Stand.
Vermeiden Sie jegliche finanzielle Aktivität, während Sie öffentliche Netzwerke nutzen, einschließlich Kryptowährungstransaktionen.
Verwenden Sie Webseiten, die das HTTPS-Protokoll verwenden. Beachten Sie jedoch, dass einige Hacker in der Lage sind, HTTPS-Spoofing durchzuführen, sodass diese Maßnahme nicht völlig sicher ist.
Die Verwendung eines virtuellen privaten Netzwerks (VPN) wird immer empfohlen, insbesondere wenn Sie auf sensible oder geschäftsbezogene Daten zugreifen müssen.
Seien Sie vorsichtig mit gefälschten WLAN-Netzwerken. Vertrauen Sie nicht dem Namen eines WLANs, nur weil er dem eines Geschäfts oder Unternehmens ähnelt. Wenn Sie Zweifel haben, bitten Sie einen Mitarbeiter, die Authentizität des Netzwerks zu bestätigen. Sie können auch fragen, ob sie über ein anderes sicheres Netzwerk verfügen, auf das sie Ihnen Zugriff gewähren können.
Schalten Sie WLAN und Bluetooth aus, wenn Sie diese nicht verwenden. Vermeiden Sie die Verbindung zu öffentlichen Netzwerken, wenn dies nicht unbedingt erforderlich ist.
Abschließende Gedanken
Cyberkriminelle sind immer auf der Suche nach neuen Möglichkeiten, an die Daten anderer Personen zu gelangen. Daher ist es wichtig, sich zu informieren und wachsam zu bleiben. Hier haben wir einige der vielen Risiken angesprochen, die öffentliche WLAN-Netzwerke mit sich bringen können. Obwohl viele dieser Risiken durch die Verwendung einer passwortgeschützten Verbindung gemindert werden können, ist es wichtig zu verstehen, wie diese Angriffe funktionieren und wie Sie vermeiden können, das nächste Opfer zu werden.

