Nyt værktøj afslører: Så nemt kan man foretage Wifi-phishing

Kriminelle kan ved at jamme signalet foretage et phishing-angreb på de enheder, der er sluttet til et WiFi-netværk.

Artikel top billede

(Foto: istockphoto.com)

Et nyt værktøj, wifiphisher, skal bevise, hvor let det kan være for kriminelle at foretage phishing-angreb på enheder, der er sluttet til WiFi-netværk.

Wifiphisher, der er gjort tilgængeligt via GitHub, gør det muligt at opsnappe brugernes data via det trådløse netværk.

Det sker ved, at værktøjet 'jammer' det udsete access point og derefter præsenterer brugeren for en falsk login-side.

Det skriver blandt andre Threatpost.

Wifiphisher vil dog tilsyneladende kun kunne fungere på WPA-beskyttede WiFi-netværk, og nyere trådløse netværk kører typisk med den stærkere WPA2-kryptering.

Konceptet i wifiphisher kan dog godt give lidt fugtige håndflader uanset hvad, for grundlæggende fungerer værktøjet ved, at det automatiserer phishing-processen.

Threatpost skriver, at WiFi-netværket kan hackes uden brug af brute forcing, hvor man prøver nøgler til dekryptering én efter én for på den måde bryde beskyttelsen.

"På grund af den jamming vil klienterne begynde at koble sig op på snyde-netværket. En angriber, eller penetrations-tester, kan så udføre et man in the middle-angreb og bruge det falske access point til at opsnappe trafik," lyder det blandt andet fra sikkerhedsforskeren George Chatzisofroniou, der står bag wifiphisher, der er beregnet til penetrationstests.

Som det også fremgår af Thratpost-artikel, vil nogle operativsystemer, hvis de er konfigureret til det, ikke automatisk forsøge at tilslutte sig det nye, falske netværk.

I stedet vil systemet give brugeren besked om, at der er sket netværksændringer, så der skal et aktivt valg til fra brugerens side.

WiFi-netværk giver sikkerhedsudfordringer

De trådløse WiFi-netværk rummer mange fordele for brugerne, men den øgede brug skaber også nye sikkerhedsrisici - eksempelvis hvis der er tale om offentlige WiFi-netværk uden den fornødne beskyttelse eller dårligt beskyttede netværk i det hele taget.

Før nytår bragte vi historien om, at millioner af routere i øjeblikket er sårbare på grund af en firmware-sårbarhed.

Check Point har betegnet Misfortune Cookie, som sårbarheden er blevet kaldt, som "en af de mest udbredte sårbarheder, der er afsløret i de senere år."

Misfortune Cookie kan betyde, at it-kriminelle kan få fjernadgang til de enheder, der er sluttet til et kablet eller trådløst netværk.

En stor del af problemet med sårbar firmware er, at producenterne forsømmer at udsende nye firmware-versioner, der kan lappe hullerne.

Den alvorlige sårbarhed, der lige nu er på spil i omkring 12 millioner routere verden over, kunne eksempelvis have været lappet af router-producenterne for næsten 10 år siden, hvor patchen var klar.

Læs også:

Millioner af routere ramt af sårbarhed: Sådan ser det ud i Danmark

Her er listen med de sårbare routere: Disse produkter er ramt af kritisk sårbarhed

Vakler HTTPS-modellen så vi ikke kan stole på de "sikre" websider?

Annonceindlæg fra Conscia

Internettets smutveje er smarte – men hvad gør I for at sikre dem?

Det er fristende at spare tid med lækre internetapps og GenAI. Men pas på. Uautoriseret brug risikerer at underminere hele forretningsgevinsten.

En kaotisk verden kræver stærk cybersikkerhed, resiliens og digital suverænitet

Mød David Heinemeier, Flemming Splidsboel Hansen, Casper Klynge, Rasmus Knappe, Jens Myrup Pedersen og forfattere som fhv. jægersoldat Thomas Rathsack og adfærdsforsker Henrik Tingleff.

Computerworld afholder d. 4. og 5. november Cyber Security Festival i København - med fokus på sikkerhed, resiliens og digital suverænitet. Det er helt gratis - men reserver din plads allerede nu.

Hele programmet er online lige nu - og du kan reservere din gratis plads lige her - jeg håber vi ses! 

Lars Jacobsen

Chefredaktør på Computerworld

Se alle Lars's artikler her

KMD A/S

Product Owner til KMD Nexus

Københavnsområdet

TV2

Android App Developer til TV 2

Københavnsområdet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Driftskoordinator til Cyberdivisionens Operationscenter i Hvidovre

Københavnsområdet

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

Huy Duc Nguyen

Norriq Danmark A/S

Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

Rasmus Stage Sørensen

Norriq Danmark A/S

Netip A/S har pr. 19. august 2025 ansat Marck Stadel Klaris som Datateknikerelev ved netIP's kontor i Herning. Nyt job