Artikel top billede

Falske WiFi-netværk narrede over 1.200 personer: Top-politikere hoppede direkte i fælden

Falske WiFi-netværk med tillokkende navne fik over 1.200 deltagere til på stort amerikanske partikonvent til at hoppe i fælden.

De it-kriminelle behøver langt fra altid at opfinde den dybe tallerken for at få de udsete ofre til at gå i fælden. Faktisk kan de mest simple virkemidler nogle gange være de mest effektive.

Da republikanernes konvent i Cleveland i USA fandt sted i forrige uge, benyttede sikkerhedsfirmaet Avast mødet til en interessant sikkerhedstest.

Avast opsatte en stribe åbne og gratis WiFi-netværk med tillokkende navne som "Google Starbucks", "Xfinitywifi", "Attwifi", "I vote Trump! free Internet" og "I vote Hillary!"

Læs også: 10 tip til at logge sikkert på et WiFi-netværk

I et blogindlæg fortæller Avast, at over 1.200 deltagere til konventet hoppede i fælden og koblede sig op på de falske netværk.

"Deltagerne risikerede at blive udspioneret og hacket af cyberkriminelle, når de anvendte bank-services, sociale medier, dating-apps og sågar Pokémen Go," skriver Avast.

Derfor er det et problem

De forskellige WiFi-netværk blev etableret forskellige steder i omkring selve konventet og i lufthavnen.

"Disse hotspots var designet til at se helt almindelige ud eller som om, at de var sat op for konvent-deltagernes skyld."

"Ud af de mennesker, der koblede sig på de kandidat-relaterede WiFi-netværk i Cleveland, sluttede 70 procent sig til det Trump-relaterede netværk og 30 procent til det Clinton-relaterede WiFi-netværk."

Det er langt fra første gang, at en sikkerhedstest dokumenterer, at mange af os har et sløset forhold til sikkerheden, når et gratis WiFi-netværk pludselig er inden for rækkevidde.

Avast konkluderer da også, at vi som WiFi-brugere oftest ikke er ret opmærksomme på, hvilke netværk, vi slutter os til, og at mange mobile enheder i øvrigt er sat op til automatisk at slutte sig kendte netværk helt automatisk.

"Mens det er bekvemmeligt for mange, udgør denne funktion en risiko for, at at man bliver udspioneret af cyberkriminelle, der etablerer falske WiFi-netværk med et almindeligt SSID. Webtrafik kan være synligt for alle på et hvilket som helst netværk, der ikke kræver adgangskode," advarer sikkerhedsfirmaet.

I løbet af blot en enkelt dag kunne Avast således se mere end 1,6 gigabyte data blive overført af de 1.200 WiFi-brugere.

68,3 procent af disse brugere fik deres identiteter blottet via de falske WiFi-netværk, og 44,5 procent anvendte emailen eller chat-apps, skriver Avast om sikkerhedstesten.

Sikkerhedsfirmaet anbefaler, at man anvender en VPN-service, hvis man endelig skal slutte sig til et offentligt WiFi.

Læs også:

Socialt eksperiment fastslår: Vores it-sikkerhed er til salg for gratis WiFi

10 tip til at logge sikkert på et WiFi-netværk




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Advania Danmark A/S
Hardware, licenser, konsulentydelser

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Brand din forretning og skab nye leads med Microsoft Dynamics 365 til marketing

Vidste du, at Microsoft Dynamics også byder på stærk funktionalitet til marketingafdelingen? På kun 1 1/2 time inspirerer vi dig til, hvordan du kan bruge Dynamics 365 Marketing til at brande din forretning og skabe nye leads.

17. maj 2021 | Læs mere


Vælg den rigtige infrastruktur og it-arkitektur

Få indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. Dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, så effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab.

18. maj 2021 | Læs mere


Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere





mest debatterede artikler

Premium
Sikkerhedsekspert: Derfor har Colonial været nødt til at betale hackere ransomware på 30 millioner kroner - vil sagtens kunne ske i Danmark
Interview: Hvorfor har mægtige Colonial Pipeline valgt at betale ransomware til hackere trods anbefalinger fra myndigheder og sikkerhedsmiljøet? "Det er ikke helt sort og hvidt," siger sikkerheds-ekspert Leif Jensen fra Eset.
Computerworld
Nye informationer om det største iPhone-hack nogensinde ser dagens lys: 128 millioner brugere blev ramt
Hidtil hemmeligholdte detaljer om verdens største iPhone-hack er kommet frem under retssagen mellem Apple og Epic Games. 128 millioner brugere blev ramt, og mere end 4.000 apps blev inficeret. Se detaljerne her.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.