Artikel top billede

Foto: Torben Klint

Danske ofre for web-fusk kan være WiFi-phishet

Luskede web-bagmænd har snydt danske bilejere for penge, måske ved at koble ip-adresser med postadresser.

Trådløse netværksroutere kan muligvis være årsagen til, at en række danskere er blevet snydt for penge på en række hjemmesider, som tilbyder en prisvurdering af de besøgendes køretøjer.

Hjemmesiderne, der er anmeldt til Forbrugerombudsmanden af FDM, har ifølge Forbrugerrådet fremsendt regninger med posten uden at ofrene har indtastet registreringsnummer eller andre oplysninger, som kan fastslå de besøgendes postadresse.

Derfor vurderer flere af ofrene, at "de har fået tilsendt en regning alene på baggrund af deres ip-adresse," siger Jakob Steenstrup, der er juridisk konsulent hos Forbrugerrådet til EPN.

Men er det overhovedet muligt at koble en ip-adresse fra en besøgende på en hjemmeside til en fysisk postadresse for på den måde at sende regninger ud til de besøgende?

Kræver dommerkendelse og politi

Hos it-sikkerhedsfirmaet Fort Consult fortæller direktør Ulf Munkedal, at det ud fra traditionelle ip-adresser på fastnettet er temmelig svært.

Blandt andet fordi de fleste internetkunder typisk har en ip-adresse, der er en del af én stor pulje, som tilhører den pågældende internetudbyder.

Samtidig vil det kræve en dommerkendelse og politiet at få teleselskabet til at udlevereret identitet og adresse på internetkunden hos den relevante teleudbyder.

Men trådløse netværksroutere, der i stort antal er koblet til borgernes internetforbindelser, kan faktisk være midlet, der som en teknisk løsning får it-fuskerne at sende regninger til potentielle ofre på bilsnydesiderne.

Geo-data om trådløse netværk

"Jeg mener, at det vil kunne lade sig gøre ved hjælp af access punkterne og databaser, der kan konvertere ip- og mac-adresse og SSID (netværksnavnet, red.) på access-punktet til en konkret lokation," siger han.

"Google var jo rundt og tage billeder til Street View, og der lavede de jo en database over, hvilke trådløse access punkter som stod hvor," siger han.

"Det var der en del ballade om, og så trak de det tilbage, og man ved ikke rigtigt, hvor dataene er blevet af eller er henne," siger han.

Han peger på, at man i 2012 ved hjælp af en smartphone, der har frakoblet GPS, alligevel kan foretage geo-lokalisering via access punkter. Og endda rimelig præcist.

Phisher ved hjælp af Wi-Fi

Derfor mener Ulf Munkedal afgjort, at det er en teknisk mulighed at benytte en database med geo-positioner over trådløse net til at finde adressen på besøgende på hjemmesiderne med relativt overskuelige midler.

Og selvom teknologien muligvis kun er præcis nok i parcelhuskvartererne, er det godt nok til bagmændene, der måske nærmest kan sammenlignes med phishere, siger han.

"Pointen er, at de ikke behøver at have adressen rigtig hver gang. Det er jo ligegyldigt, om de har et spild på 50 procent, bare der er nogle af ofrene, der betaler. Og rammer de naboen, så kan det jo også være, at han er dum nok til at betale," siger Ulf Munkedal om bagmændenes ræsonnement.

Sender ikke oplysninger videre

Specialist i offentlige data, Peter Brodersen, der er professionel datajæger, grundlægger af findvej.dk og som har implementeret store mængder data i det åbne kort-community Open Street Map, er imidlertid uenig.

"Det er eksempelvis telefonen selv, der tjekker positionen op imod Google eller Apples tjenester. Så der kommer igen informationer til den, som ejer siden, om navn eller mac-adresse på access pointet," siger han.

Derfor lyder det for ham ikke plausibelt, selv med adgang til en database med oplysninger om accesspointets placering.

"Selvom man havde koordinaterne, er der stadig en vis unøjagtighed, ikke mindst om folk der bor i etagebyggeri.

Han peger på, at hjemmesider godt kan forespørge på folks position. Men så vil browseren prompte for tilladelse, siger han.

Umuligt scenarie

Derfor er navn og mac-adresse på trådløse netværk ikke oplysninger, som uden videre vil blive givet videre til hjemmesideudbyderne, og de bliver ikke sendt videre over internettet, men holdes udelukkende på lokalnettet, forklarer han.

"Selv hvis Google eller Skyhook har været ude at samle positioner på trådløse netværk, så kender de stadig ikke, hvilken ip-adresse, det her hotspot har ud mod internettet. For de logger jo ikke på det trådløse netværk," siger han.

Derfor findes der ifølge Peter Brodersen ikke på nuværende tidspunkt nogen mulighed for at koble ip-numre med postadresser.

"'Jeg synes, at det lyder utroværdigt. Så ville der helt sikkert også være mange andre hjemmesider, der kunne gøre det, og helt sikkert mange andre problemstillinger," siger han.

Det har på grund af efterårsferien ikke været muligt at få uddybet sagen hos FDM, Forbrugerrådet eller Forbrugerombudsmaden endnu.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Højer og Lauritzen ApS
Distributør af pc- og printertilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere