mangpor2004 - stock.adobe.com

Datenklau über gefälschte WLAN-Hotspots vermeiden

Öffentliche WLAN-Hotspots laden oft zum kostenlosen Surfen ein. Sicher achten Sie auf eine verschlüsselte Verbindung. Aber was ist, wenn ein Hotspot mit gefälschter SSID arbeitet?

Eine Internetverbindung ist für uns scheinbar unerlässlich geworden. In Restaurants, Flughäfen, Cafés, Hotels, Parks und so ziemlich überall sonst in Ballungszentren gibt es mittlerweile Wi-Fi-Hotspots. Sie sind normalerweise kostenlos und öffentlich zugänglich. Von Social Networking über E-Banking und Messaging scheint für einige eine Internetverbindung fast so wichtig wie das Atmen. Doch genau diesen Drang nach Always-on nutzen Hacker aus. Denn einige kostenlose Wifi-Netzwerke sehen zwar legitim aus, haben aber betrügerische Absichten und öffnen ein Einfallstor für den Datenklau.

Unter gefälschtem Namen

Hacker setzen oft ihre eigenen Wi-Fi-Hotspots ein und verwenden scheinbar legitime Namen, um ahnungslose Benutzer zum Verbinden zu verleiten. Stellen Sie sich zum Beispiel vor, Sie wären an einem Flughafen und würden zwei WLAN-Netzwerke sehen. Die eine SSID (Service Set Identifier) heißt Airport Wi-Fi, der andere Free Airport Wi-Fi. Welcher Hotspot ist legitim und welcher nicht?

Der durchschnittliche Benutzer würde sich wohl einfach mit dem Freien verbinden, entweder weil es eine kostenlose Internetverbindung verspricht oder weil es ein stärkeres Signal hat. Die Wahrscheinlichkeit ist ziemlich gering, dass jemand tatsächlich zu einem Informationsschalter geht und fragt, welches die legitime Wi-Fi-Verbindung ist. Und genau das nutzen Hacker aus.

In einem kurzen Experiment im Juli 2016 am Flughafen Bukarest boten Bitdefender-Forscher eine gefälschte SSID einfach mit Hilfe eines Smartphones an. Das Wi-Fi hatte einen ähnlichen Namen wie das offizielle Flughafen-WLAN. Innerhalb nur weniger Minuten versuchten Personen, sich daran anzumelden. Sie wurden sofort getrennt, um zu verhindern, dass personenbezogene Daten über den WLAN-Hotspot gesendet werden. Aber ein Angreifer wäre in der Lage gewesen, alle Informationen von und zu dem Gerät zu sammeln und zu manipulieren.

Was schlimmstenfalls passieren kann

Die Verbindung zu einem sogenannten Rogue Hotspot, also einem Hotspot mit betrügerischen Absichten, ermöglicht es dem Angreifer, einen Man-in-the-Middle-Angriff durchzuführen und nicht nur Browseraktivitäten zu sehen, sondern den User auch auf bösartige Webseiten umzuleiten. Sie können Passwörter und Authentifizierungsdaten, E-Banking-Details, Gespräche und so ziemlich alles, was jemand online erledigt, abfangen.

Da die Hacker in diesem Moment Zugriff auf alles haben, was der Anwender über seinen Rogue Hotspot sendet und empfängt, können Hacker ihre Opfer dazu bringen, Malware zu installieren oder sie auf Phishing-Websites umleiten, die ihre Daten sammeln. Wenn ein Anwender sich beispielsweise mit seinem Browser bei seinem E-Mail-Konto anmeldet, können Angreifer ihn auf eine gefälschte, aber ähnlich aussehende Webseite umleiten, die nach den Anmeldeinformationen fragt und diese abgreift. Danach zeigt der Angreifer manchmal eine Meldung an, dass die Authentifizierung fehlgeschlagen sei, gefolgt von einer Umleitung auf die legitime Website.

Über den Tellerrand hinausblicken

Eine Möglichkeit für einen Anwender, ein WLAN mit bösen Absichten zu identifizieren, besteht darin, zu beobachten, was genau nach dem ersten Verbinden passiert. Ein Merkmal ist, dass Rogue Hotspots meist überaus bequem zu nutzen sind. Sie leiten den Anwender nach der Verbindung nicht auf eine Webseite weiter, die nach einer Bestätigung der Allgemeinen Geschäftsbedingungen oder ähnlichem fragt. Wer sich mit WLAN-Netzwerken am Flughafen verbindet, wird oft auf eine Webseite weitergeleitet, die beispielsweise nach der Flugnummer fragt. Das dient zur Bestätigung, dass es sich um einen echten Passagier handelt, der surfen will.

Angreifer versuchen in der Regel, sich als legitime Wi-Fi-Hotspots auszugeben. Daher müssen Nutzer im Fall von zwei WLANs mit ähnlichen Namen davon ausgehen, dass einer davon möglicherweise nicht legitim ist. Genau wie im vorherigen Flughafenszenario mit ähnlichen WLAN-Namen sollte der nächste Schritt darin bestehen, zum Informationsschalter zu gehen und nach dem Namen des legitimen Hotspots zu fragen – und natürlich sollte man auch den verdächtigen Access Point melden.

Liviu Arsene, Bitdefender

„Es kann sein, dass Sie durch ein paar Minuten in einem öffentlichen WLAN mehr zu verlieren haben, als Sie sich vorstellen können.“

Liviu Arsene, Bitdefender

Rogue Hotspots haben manchmal auch eine schlechtere Internetverbindung. Wer sich beispielsweise an einem nicht wirklich überfüllten Ort befindet und bemerkt, dass das Signal immer noch sehr schlecht ist oder abfällt, wenn er sich bewegt (weil Sie aus der Reichweite des Angreifers herauskommen), sollte die Verbindung hinterfragen. Möglicherweise ist der Hotspot, mit dem man verbunden ist, nicht legitim.

Wer als Administrator für die Sicherheit von Benutzern zuständig ist, sollte die folgenden vier Tipps an seine Anwender weitergeben, damit sie, ihre persönlichen Daten und alle Unternehmensressourcen vor den Gefahren durch illegitime Hotspots gefeit bleiben:

Vier Tipps für die sichere Nutzung öffentlicher Hotspots

  1. Wenn Sie vor der Verbindung zu einem Hotspot mehrere WLANs mit ähnlichen Namen erkennen, fragen Sie nach, welcher davon der offizielle ist.
  2. Unabhängig davon, ob Sie mit einem legitimen Hotspot verbunden sind oder nicht, ob am Flughafen oder im Hotel – stellen Sie sicher, dass Sie eine VPN-Verbindung verwenden. Dadurch wird der gesamte Datenverkehr von und zu Ihrem Gerät verschlüsselt und vor neugierigen Blicken geschützt.
  3. Auch wenn Sie eine VPN-Verbindung verwenden, ist es immer noch am besten, E-Banking an öffentlichen WLAN-Hotspots zu vermeiden. Da Geld offensichtlich das Hauptmotiv für Cyberangriffe ist, gehen Sie besser kein Risiko ein.
  4. Verwenden Sie, wenn möglich, Ihre mobiles Datenpaket, da Sie dadurch der Gefahr von bösartigen Hotspots entgehen. Es kann sein, dass Sie durch ein paar Minuten in einem öffentlichen WLAN mehr zu verlieren haben, als Sie sich vorstellen können.

Über den Autor:
Liviu Arsene ist Senior e-threat Analyst bei Bitdefender, einem Hersteller von IT-Sicherheitslösungen.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Schwachstellen-Checkliste für WLANs und Access Points

WEP, WPA und WPA2: Grundlagen zur WLAN-Verschlüsselung

Gratis-eBook: Neue und alte Bedrohungen für die WLAN-Sicherheit

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close