Nyt værktøj afslører: Så nemt kan man foretage Wifi-phishing

Kriminelle kan ved at jamme signalet foretage et phishing-angreb på de enheder, der er sluttet til et WiFi-netværk.

Artikel top billede

(Foto: istockphoto.com)

Et nyt værktøj, wifiphisher, skal bevise, hvor let det kan være for kriminelle at foretage phishing-angreb på enheder, der er sluttet til WiFi-netværk.

Wifiphisher, der er gjort tilgængeligt via GitHub, gør det muligt at opsnappe brugernes data via det trådløse netværk.

Det sker ved, at værktøjet 'jammer' det udsete access point og derefter præsenterer brugeren for en falsk login-side.

Det skriver blandt andre Threatpost.

Wifiphisher vil dog tilsyneladende kun kunne fungere på WPA-beskyttede WiFi-netværk, og nyere trådløse netværk kører typisk med den stærkere WPA2-kryptering.

Konceptet i wifiphisher kan dog godt give lidt fugtige håndflader uanset hvad, for grundlæggende fungerer værktøjet ved, at det automatiserer phishing-processen.

Threatpost skriver, at WiFi-netværket kan hackes uden brug af brute forcing, hvor man prøver nøgler til dekryptering én efter én for på den måde bryde beskyttelsen.

"På grund af den jamming vil klienterne begynde at koble sig op på snyde-netværket. En angriber, eller penetrations-tester, kan så udføre et man in the middle-angreb og bruge det falske access point til at opsnappe trafik," lyder det blandt andet fra sikkerhedsforskeren George Chatzisofroniou, der står bag wifiphisher, der er beregnet til penetrationstests.

Som det også fremgår af Thratpost-artikel, vil nogle operativsystemer, hvis de er konfigureret til det, ikke automatisk forsøge at tilslutte sig det nye, falske netværk.

I stedet vil systemet give brugeren besked om, at der er sket netværksændringer, så der skal et aktivt valg til fra brugerens side.

WiFi-netværk giver sikkerhedsudfordringer

De trådløse WiFi-netværk rummer mange fordele for brugerne, men den øgede brug skaber også nye sikkerhedsrisici - eksempelvis hvis der er tale om offentlige WiFi-netværk uden den fornødne beskyttelse eller dårligt beskyttede netværk i det hele taget.

Før nytår bragte vi historien om, at millioner af routere i øjeblikket er sårbare på grund af en firmware-sårbarhed.

Check Point har betegnet Misfortune Cookie, som sårbarheden er blevet kaldt, som "en af de mest udbredte sårbarheder, der er afsløret i de senere år."

Misfortune Cookie kan betyde, at it-kriminelle kan få fjernadgang til de enheder, der er sluttet til et kablet eller trådløst netværk.

En stor del af problemet med sårbar firmware er, at producenterne forsømmer at udsende nye firmware-versioner, der kan lappe hullerne.

Den alvorlige sårbarhed, der lige nu er på spil i omkring 12 millioner routere verden over, kunne eksempelvis have været lappet af router-producenterne for næsten 10 år siden, hvor patchen var klar.

Læs også:

Millioner af routere ramt af sårbarhed: Sådan ser det ud i Danmark

Her er listen med de sårbare routere: Disse produkter er ramt af kritisk sårbarhed

Vakler HTTPS-modellen så vi ikke kan stole på de "sikre" websider?

Annonceindlæg fra Trustworks

Tillid i en Zero-Trust verden

Med voksende trusler, nye EU-krav og øget kompleksitet er cybersikkerhed nu en central ledelsesopgave på linje med strategi og økonomi.

Navnenyt fra it-Danmark

Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
Norriq Danmark A/S har pr. 1. februar 2026 ansat Michael Benner som Senior Solution Architect. Han skal især beskæftige sig med Microsoft Fabric Accelerator Framework herunder videreudvikling af frameworket, kundeimplementeringer og pre-sales opgaver. Han kommer fra en stilling som løsningensarkitekt hos Columbus Data & AI. Han er uddannet Økonomistyring fra Aalborg Universitet. Han har tidligere beskæftiget sig med at være ansat i revisionsbranchen hos PwC Forensic og Deloitte Forensic. Nyt job

Michael Benner

Norriq Danmark A/S

Renewtech ApS har pr. 1. februar 2026 ansat Mads Linné Kaasgaard, 31 år,  som Marketing Specialist. Han skal især beskæftige sig med med at løfte Renewtechs brand og kommunikation yderligere ud globalt. Han kommer fra en stilling som Marketing Manager hos Induflex A/S. Han er uddannet fra Aalborg Universitet og har en Cand. Merc. i Sprog & International Virksomhedskommunikation. Nyt job

Mads Linné Kaasgaard

Renewtech ApS