NOTÍCIAS

[ANONYMOUS][grids]

O que é um Ataque Evil Twin Attack- Exemplo, Procedimento e Métodos

Ataque Evil Twin Attack


 Ao listar este nome, você pode ter pensado que o gêmeo do mal é algum funcionário dos filmes de terror, mas isso não é a coisa, é uma coisa do mundo online, onde eles tentam roubar seus dados confidenciais enquanto navegam em algo em Wi-Fi público -Fi. Neste artigo, você saberá tudo sobre o ataque de gêmeos malvados, como ele se comporta e como se protegerá dele.

O que é tudo sobre os ataques de gêmeos do mal?

É um ataque de hack em que os hackers configuram um Wi-Fi falso que parece um acesso legítimo, mas que rouba os detalhes confidenciais da vítima. As vítimas são homens comuns como você e eu. Uma coisa importante é o ataque realizado pelo man-in-the-middle (MITM).

Existem poucos pontos de acesso Wi-Fi falsos que são usados ​​principalmente para espionagem para roubar as credenciais de login da vítima e outras informações importantes. Para os hackers, é muito fácil de fazer porque eles têm o equipamento e interceptam coisas como transações bancárias.

Esse tipo de ponto de acesso também pode ser usado para o phishing scamAs vítimas se conectarão ao gêmeo do mal e, em seguida, ao site de phishingEste gêmeo malvado os avisa para que coletem seus dados confidenciais, nada além de detalhes de login. Ele pode ser enviado diretamente para o hacker e, assim que for hackeado, desconectará a vítima e mostrará o servidor temporariamente disponível.

Procedimento passo a passo do Ataque Gêmeo Maligno:

Para hackear o site, os hackers precisam de usuários da web impacientes para puxar o ataque gêmeo do mal. Infelizmente, a maioria de nós se enquadra nesta categoria. Sempre que vamos a um local público, conectamos nossos dispositivos com Wi-Fi gratuito e começamos a usá-lo.

O invasor normalmente funciona assim:

Etapa 1: É necessário configurar um ponto de acesso gêmeo do mal: os hackers sempre procuram acesso gratuito com redes Wi-Fi populares. Os hackers também veem esse identificador de conjunto de serviço (SSID), então ele usará a ferramenta e definirá a nova conta. Eles farão isso tão bem que você não conseguirá distinguir entre as versões falsas e legítimas.

Etapa 2: É necessário configurar um portal cativo falso: antes de assinar qualquer conta WiFi pública , você precisa preencher os dados e o hacker configurará tudo da mesma maneira, o que enganará a vítima e permitirá que ela entre na autenticação detalhes. Assim que o hacker consegue isso, ele pode rapidamente fazer login na rede e controlá-la.

Etapa 3: Incentive as vítimas a se conectarem ao gêmeo WiFi do mal: os hackers sempre tentam se aproximar da vítima para que ela obtenha uma conexão mais forte e combinem seu telefone com o link. Sempre que você está se conectando recentemente, você só pode ver o gêmeo do mal; depois de tocar em, você pode fazer login. Os hackers podem iniciar facilmente quando recebem ataques de negação de serviço (DDoS). Isso é para colocar o servidor offline e fazer os logins em massa.

Etapa 4: O hacker rouba os dados: sempre que você se conectar por meio do hacker, será o ataque man-in-the-middle. Isso permitirá que um invasor monitore tudo, o que quer que esteja acontecendo online, sempre que um usuário vítima se conectar à conta bancária que o hacker verá e salvará os detalhes de login.

Ataques gêmeos do mal: 2 exemplos

Por que alguém precisa se sentar entre o cliente e o site? Aqui você conhecerá o motivo com um exemplo.

Vamos imaginar o hacker sentado em uma cafeteria local:

  1. O hacker já concluiu sua configuração e agora precisa criar a rede dos gêmeos do mal e uma pessoa se conectou a ela.
  2. O ataque começou e a vítima não tem ideia sobre a conexão insegura e está tentando fazer login na página do banco. Ele também concordou em transferir US $ 100 para seu amigo.
  3. Os hackers transformam os dados e enviam uma solicitação para alterar a conta por conta própria. O banco iniciará o processo e a transação acontecerá; pelo hacker mudará o recibo e a vítima pensará que concluiu seu trabalho ao fazer a transação.

Outra versão de ataque:

  1. Assim que a configuração for bem-sucedida, o hacker criará a rede gêmea do mal com o site de phishing.
  2. A conexão será iniciada e a vítima terá que fazer login no site de phishing para obter acesso. A pessoa vai acreditar que está em sites reais como o Google e o Facebook. Mas eles estão se conectando com o hacker.
  3. Este é o momento em que um hacker rouba os dados de destino. Os hackers verão os dados de login e os salvarão. Eles usarão esses dados para roubar os fundos e vender a credencial no mercado negro.
  4. Após a conclusão do trabalho, o hacker liberará a vítima e desconectará a conexão. Mesmo assim, a vítima faz o próximo login, ela não terá a menor ideia de que seu login id é inválido.

Previna o próximo ataque

Como a maioria das pessoas conecta-se à conexão Wi-Fi gratuita, precisamos encontrar a maneira mais rápida e segura de evitar hackers. Esses estão discutindo abaixo:

  1. Usar VPN: Esta é uma rede privada virtual que criptografa os dados. Isso deve ser transmitido entre seu dispositivo e a web, onde seu sistema pode estar seguro, embora você esteja lidando com um hacker.
  2. Desligue os salvamentos automáticos: Seu dispositivo procurará uma conexão WiFi; dessa vez vai pedir ajuda. Você terá a opção de desligar onde precisa estar atento antes de usá-lo.
  3. Seja criterioso: assim que você fizer o login no sistema WiFi sem VPN, você precisa ter cuidado com o seu login. Você não deve acessar sua conta bancária ou qualquer outro servidor de trabalho se estiver procurando o Twitter, então você pode aceitar o risco.

Pensamento final

Um gêmeo do mal é apenas um método que os hackers usam para roubar dados. Ataques de falsificação de IP são muito perigosos; é difícil obtê-los. Esperamos que ao ler isso você possa se proteger.