Kostenloses öffentliches WLAN ist mittlerweile vielerorts verfügbar. Als zusätzlichen Vorteil der Nutzung des Dienstes bieten Flughäfen, Hotels und Cafés kostenlosen Internetzugang an. Für viele Menschen scheint es ideal, unterwegs eine kostenlose Internetverbindung nutzen zu können. Für Geschäftsleute, die auf Reisen sind, ist es nützlich, auf ihre geschäftlichen E-Mails zugreifen oder Dokumente online teilen zu können.

Allerdings sind die Risiken bei der Nutzung öffentlicher WLAN-Hotspots höher, als vielen Internetnutzern vielleicht bewusst ist, und die meisten Risiken hängen mit Man-in-the-Middle-Angriffen zusammen.


Man-in-the-Middle-Angriff

Man-in-the-Middle-Angriffe (MitM) treten auf, wenn es einem böswilligen Akteur gelingt, die Kommunikation zwischen zwei Parteien abzufangen. Es gibt verschiedene Arten von Man-in-the-Middle-Angriffen, aber die häufigste besteht darin, die Anfrage eines Benutzers zum Zugriff auf eine Website abzufangen und als Antwort eine legitim aussehende betrügerische Webseite zu senden. Dies kann auf fast jeder Website passieren, vom Online-Banking bis hin zu File-Sharing- und E-Mail-Anbietern.

Wenn ein Hacker beispielsweise bereit ist, die Kommunikation zwischen Alices Gerät und ihrem E-Mail-Anbieter abzufangen, wenn sie versucht, auf ihre E-Mails zuzugreifen, kann er einen Man-in-the-Middle-Angriff durchführen, der sie auf eine gefälschte Website lockt. Wenn ein Hacker an ihren Benutzernamen und ihr Passwort gelangt, kann er ihre E-Mail-Adresse nutzen, um weitere böswillige Aktionen auszuführen, beispielsweise das Versenden von Phishing-E-Mails an Alices Kontaktliste.

Daher ist ein Man-in-the-Middle ein Dritter, der vorgibt, legitim zu sein und in der Lage ist, zwischen zwei Punkten gesendete Daten abzufangen. Typischerweise werden Man-in-the-Middle-Angriffe durchgeführt, um Benutzer dazu zu verleiten, ihre sensiblen Daten auf gefälschten Websites einzugeben. Sie können jedoch auch zum Abfangen privater Gespräche eingesetzt werden.


Abhören von WLAN

WLAN-Abhören ist eine Art Man-in-the-Middle-Angriff, bei dem Hacker öffentliches WLAN nutzen, um die Aktivitäten aller damit verbundenen Personen zu überwachen. Die abgefangenen Informationen können je nach persönlichen Daten, Internetverkehr und Surfverhalten variieren.

Im Allgemeinen geschieht dies durch die Erstellung eines gefälschten WLAN-Netzwerks mit einem legitim aussehenden Namen. Gefälschte Hotspots haben oft Namen, die nahegelegenen Geschäften oder Unternehmen sehr ähnlich sind. Dies wird auch als Doppeldämonenangriff bezeichnet.

Beispielsweise könnte ein Verbraucher, der ein Café betritt, feststellen, dass es drei WLAN-Netzwerke mit ähnlichen Namen gibt: CoffeeShop, CoffeeShop1 und CoffeeShop2. Es ist wahrscheinlich, dass es sich bei mindestens einem davon um das WLAN eines Betrügers handelt.

Hacker können diese Technik verwenden, um Daten von jedem Gerät zu sammeln, das eine Verbindung herstellt, und so letztendlich Anmeldeinformationen, Kreditkarteninformationen und andere sensible Daten stehlen.

Das Abhören von WLAN ist nur ein Risiko, das mit der Nutzung öffentlicher Netzwerke einhergeht. Daher ist es am besten, die Nutzung öffentlicher Netzwerke zu vermeiden. Wenn Sie öffentliches WLAN nutzen müssen, erkundigen Sie sich unbedingt beim Personal, ob es authentisch ist.


Tool zur Netzwerkpaketerfassung

Manchmal nutzen Kriminelle spezielle Computerprogramme, um Daten abzufangen. Diese Programme sind als Netzwerkerfassungstools bekannt und werden häufig von seriösen IT-Experten verwendet, um den digitalen Netzwerkverkehr aufzuzeichnen und so Probleme leichter zu erkennen und zu analysieren. Diese Programme werden auch verwendet, um das Surfverhalten im Internet in privaten Organisationen zu überwachen.

Viele dieser Paketanalysatoren werden jedoch von Cyberkriminellen verwendet, um sensible Daten zu sammeln und illegale Aktivitäten durchzuführen. Auch wenn zunächst nichts Schlimmes passiert, können Opfer später feststellen, dass jemand gegen sie Identitätsbetrug begangen hat oder dass die vertraulichen Informationen ihres Unternehmens auf irgendeine Weise kompromittiert wurden.


Cookie-Diebstahl und Session-Hijacking

Grundsätzlich handelt es sich bei Cookies um kleine Datenpakete, die Webbrowser von Websites sammeln, um bestimmte Browserinformationen zu speichern. Diese Pakete werden normalerweise auf dem lokalen Computer des Benutzers (als Textdatei) gespeichert, damit die Website den Benutzer bei seiner Rückkehr erkennen kann.

Cookies sind nützlich, weil sie die Kommunikation zwischen Benutzern und den von ihnen besuchten Websites erleichtern (aufrechterhalten). Mithilfe von Cookies können Benutzer beispielsweise angemeldet bleiben, ohne bei jedem Besuch einer bestimmten Webseite ihre Anmeldeinformationen eingeben zu müssen. Sie können von Online-Shops auch verwendet werden, um Artikel zu erfassen, die Kunden zuvor in ihren Einkaufswagen gelegt haben, oder um ihre Surfaktivitäten zu überwachen.

Da es sich bei Cookies um einfache Textdateien handelt, können sie keine Keylogger oder Malware enthalten und somit Ihrem Computer keinen Schaden zufügen. Allerdings können Cookies gefährlich für den Datenschutz sein und werden häufig bei Man-in-the-Middle-Angriffen eingesetzt.

Wenn es einem böswilligen Angreifer gelingt, die Cookies, die Sie für die Kommunikation mit Websites verwenden, abzufangen und zu stehlen, kann er diese Informationen nutzen, um Sie anzugreifen. Dies wird als Cookie-Diebstahl bezeichnet und oft mit dem sogenannten Session-Hijacking in Verbindung gebracht.

Ein erfolgreicher Session-Hijack würde es dem Angreifer ermöglichen, sich als Opfer auszugeben und in seinem Namen mit der Website zu kommunizieren. Dies bedeutet, dass sie die aktuelle Sitzung des Opfers nutzen können, um auf persönliche E-Mails oder andere Websites zuzugreifen, die möglicherweise sensible Daten enthalten. Session-Hijacking kommt häufig an öffentlichen WLAN-Hotspots vor, da diese einfacher zu überwachen und anfälliger für Man-in-the-Middle-Angriffe sind.


Wie schützt man sich vor Man-in-the-Middle-Angriffen?

  • Deaktivieren Sie alle Einstellungen, die es Ihrem Gerät ermöglichen, automatisch eine Verbindung zu verfügbaren WLAN-Netzwerken herzustellen.

  • Deaktivieren Sie die Dateifreigabe und melden Sie sich von Konten ab, die Sie nicht verwenden.

  • Verwenden Sie nach Möglichkeit passwortgeschützte WLAN-Netzwerke. Wenn Sie keine andere Wahl haben, als ein öffentliches WLAN-Netzwerk zu nutzen, versuchen Sie, keine vertraulichen Informationen zu senden oder darauf zuzugreifen.

  • Halten Sie Ihr Betriebssystem und Ihre Antivirensoftware auf dem neuesten Stand.

  • Vermeiden Sie jegliche finanzielle Aktivität, einschließlich Kryptowährungstransaktionen, wenn Sie öffentliche Netzwerke nutzen.

  • Besuchen Sie Websites, die das HTTPS-Protokoll verwenden. Beachten Sie jedoch, dass einige Hacker HTTPS-Spoofing durchführen, sodass diese Maßnahme nicht völlig sicher ist.

  • Die Verwendung eines virtuellen privaten Netzwerks (VPN) wird immer empfohlen, insbesondere wenn Sie auf sensible oder geschäftsbezogene Daten zugreifen müssen.

  • Seien Sie vorsichtig bei gefälschten WLAN-Netzwerken. Vertrauen Sie nicht dem Namen eines WLANs, nur weil er mit dem Namen eines Geschäfts oder einer Firma identisch ist. Bitten Sie im Zweifelsfall die Mitarbeiter um eine Bestätigung der Authentizität des Netzwerks. Sie können sie auch fragen, ob sie über ein sicheres Netzwerk verfügen, das Sie ausleihen können.

  • Bitte schalten Sie WLAN und Bluetooth aus, wenn Sie diese nicht verwenden. Vermeiden Sie die Verbindung zu öffentlichen Netzwerken, wenn dies nicht wirklich erforderlich ist.


Fazit und Gedanken

Cyberkriminelle sind ständig auf der Suche nach neuen Möglichkeiten, an die Daten von Menschen zu gelangen. Daher ist es wichtig, aufmerksam und wachsam zu bleiben. Hier besprechen wir die vielen Risiken, die öffentliche WLAN-Netzwerke mit sich bringen können. Während die meisten Risiken durch die einfache Verwendung einer passwortgeschützten Verbindung gemindert werden können, ist es wichtig zu verstehen, wie diese Angriffe funktionieren und wie Sie verhindern können, dass Sie selbst zum nächsten Opfer werden.