Achtung! WiFi-Hacking in 7 europäischen Resorts aufgedeckt

Der britische Geheimdienst GCHQ warnt britische Urlauber nachdrücklich davor, während ihres Urlaubs in diesem Jahr auf ihre digitale Privatsphäre zu achten. Die schlimme Warnung kommt inmitten der Enthüllung, dass viele Menschen Opfer von Cyberkriminellen und Hackern werden könnten, während sie in diesem Jahr im Urlaub öffentliches WLAN nutzen.

Die Warnung kommt über das National Cyber ​​Security Center (NCSC) des GCHQ: eine gemeinsame Ressource von Regierung und Industrie, die die britische Öffentlichkeit und Infrastruktur vor Cyberangriffen schützen soll. Die Experten des GCHQ warnen vor unsicheren öffentlichen WLAN-Hotspots in Cafés, Hotels, Flughäfen und Restaurants, da diese mit Malware infiltriert sind und ein erhebliches Risiko darstellen.

Gratis Wifi

Laut GCHQ werden die Angriffe von den (angeblich russischen) Hackern namens APT28 (AKA Fancy Bears) ausgeführt. Das sind die gleichen Hacker, die kürzlich die Nachricht verbreiteten, dass sie Informationen über das weltweite Doping im Fußball veröffentlicht hatten.

Die Hacker, die bei den US-Präsidentschaftswahlen im vergangenen Jahr oftmals auch mit dem Hacking der Democratic National Convention in Verbindung gebracht wurden, sind berühmt für ihre #OpOlympics-Kampagne, bei der sie die positiven Drogentestergebnisse einer Reihe von Profisportlern bekannt gaben.

Beträchtliches Risiko

Urlaubern wird empfohlen, ihre E-Mail-Kennwörter zu stärken, eine Zwei-Faktor-Authentifizierung einzurichten und sicherzustellen, dass alle Apps auf dem neuesten Stand sind, bevor sie in den Sommerferien abreisen. Laut dem Bedrohungsbericht haben Fancy Bear-Hacker in bis zu sieben Ferienorten in ganz Europa gefälschte WLAN-Hotspots eingerichtet.

Der Zugriff auf E-Mail-Konten ist laut GCHQ eines der Hauptziele der Kampagne. Es warnt britische Urlauber, dass sie wegen der "sensiblen Informationen", die ihre Konten enthalten, gezielt angesprochen werden könnten.

Schütze dich selbst

In seiner Botschaft an die breite Öffentlichkeit warnt die britische NCSC:

Fancy Bears suchte angeblich nach Zugang zu WLAN-Netzwerken von Hotels, um Malware auf Gastgeräten zu installieren, die Verbindungen zu Zielnetzwerken herstellen. Nach Angaben von Forschern konnten die Angreifer möglicherweise auf die Daten der Opfer, einschließlich E-Mails, zugreifen und Online-Anmeldeinformationen abrufen. Die Hacking-Kampagne, die vorwiegend in mittelständischen Hotels in europäischen Hauptstädten und im Nahen Osten durchgeführt wurde, könnte sich an ausländische Regierungs- und Geschäftsreisende richten. Reisende sollten sich ihrer digitalen Sicherheit bewusst sein, wenn sie ins Ausland reisen. Reisenden wird empfohlen, sich nach Möglichkeit nicht mit unsicheren oder nicht vertrauenswürdigen Wi-Fi-Netzwerken zu verbinden.

Angriffsvektor

Die Enthüllungen über die WiFi-Hacking-Kampagne stammen von der renommierten Cybersicherheitsfirma FireEye. Nach Angaben der FireEye-Forscher verwenden die Hacker APT28 / FancyBears einen Exploit, der den Elite-Hackern der NSA, der so genannten "Equation Group", gestohlen wurde. Dieser Exploit heißt Eternal Blue und war in diesem Jahr für eine Reihe großer Cyberangriffe verantwortlich, darunter der WannaCry und Petya.A Angriffe.

Dieser Exploit nutzt eine Version des Windows-SMB-Netzwerkprotokolls (Server Message Block), um sich schnell in Netzwerken zu verbreiten. Es wurde vor über einem Jahr von einer anderen zwielichtigen Gruppe von Hackern, den Shadow Brokers, der NSA gestohlen.

Laut FireEye beginnt der Angriff auf Ferienorte mit einer Spear-Phishing-Kampagne. E-Mails werden an Hotels und andere Unternehmen gesendet. Die Botschaften sind so konzipiert, dass sie authentisch und wichtig erscheinen. Sobald ein Mitarbeiter dazu verleitet wurde, einen Anhang in der E-Mail zu öffnen, übertragen die Hacker eine Menge Malware in das Netzwerk des Opfers.

In dem Bericht von FireEye wird die Malware als Exploit namens "Game Fish" beschrieben. Es wird behauptet, dass Malware als "Signatur" -Nutzlast von APT28 / FancyBears bekannt ist. Laut den Forschern nutzt die NSA nach der Bereitstellung der Nutzlast Eternal Blue, um auf der Suche nach den Computern, auf denen das WLAN ausgeführt wird, tiefer in Hotelsysteme einzudringen.

Dort wird mehr Malware eingesetzt, das sogenannte „Responder-Tool“. Mit diesem Exploit können die Hacker auf Anmeldeinformationen, Anmeldungen, Kennwörter und sogar Kreditkartendaten zugreifen, die von Urlaubern während ihres Aufenthalts eingegeben wurden.

Mäßiges Vertrauen

In der Zwischenzeit ist unklar, ob Fancy Bears tatsächlich für diesen Angriff verantwortlich sind. FireEye hat offen zugegeben, dass es nur ist "mäßig zuversichtlich" dass Fancy Bears tatsächlich diesen Angriff ausführen.

Diese Kampagne, von der behauptet wird, dass sie sich an die breite Öffentlichkeit richtet, scheint sicherlich im Widerspruch zu den Hacking-Bemühungen zu stehen, die die Fancy Bears-Gruppe bisher unternommen hat. Diese früheren Bemühungen können am besten als eine Form von Cyber-Vigilantismus beschrieben werden. Als solches scheint es möglich, dass selbst wenn es sich um Fancy Bears handelt, es wahrscheinlicher ist, dass bestimmte Geschäftsleute und politische Ziele (im Gegensatz zu allgemeinen Urlaubern) die Ziele sind.

Kein Platz zum Entspannen

In Wirklichkeit könnte diese Reihe von Cyberangriffen (auf sieben europäische und ein nahöstliches Resort) von nahezu jedem durchgeführt werden. Exploits verbreiten sich und werden manchmal mit Gewinn verkauft. Aus diesem Grund ist es möglich, dass die Signatur-Malware „Game Fish“, die Fancy Bears belastet, in die Hände einer anderen Person gefallen ist.

Malware-Handy

Darüber hinaus ist anzumerken, dass dies nichts Neues ist. Gefälschte Malware-Hotspots, die von Hackern kontrolliert werden, und öffentliches WLAN, das von Cyberkriminellen infiltriert wurde, sind weltweit eine ständige Gefahr. Sobald sich ahnungslose Personen mit einem dieser infizierten Hotspots verbinden, ist es für Hacker einfach, den gesamten Datenverkehr von ihren Smartphones, Laptops und Tablets aus zu sehen.

Für Hacker ist dies eine einfache Möglichkeit, Anmeldeinformationen und Kennwörter zu stehlen, um auf E-Mail-Konten und PayPal-Konten zuzugreifen, oder um Anmeldeinformationen von Kreditkarten zu stehlen, die während des Einkaufs eingegeben wurden.

Ein VPN ist die beste Form des Schutzes

Wenn Sie befürchten, auf Reisen infizierten Netzwerken oder gefälschten WLAN-Hotspots beizutreten, verwenden Sie am besten ein vertrauenswürdiges und zuverlässiges virtuelles privates Netzwerk (VPN). Ein VPN ist ein Online-Abonnementdienst, der alle Daten, die von Ihren Geräten kommen und gehen, sicher verschlüsselt. Diese End-to-End-Verschlüsselung von Militärqualität macht es Hackern unmöglich, auf Ihre Daten zuzugreifen.

Ein VPN ist so effektiv, dass die Verwendung eines solchen VPNs bedeutet, dass jeder eine Verbindung zum falschen WLAN-Hotspot eines Hackers herstellen kann, um mit einer Kreditkarte einzukaufen. Im Gegensatz zu anderen Opfern, die sich dem gefälschten WLAN-Hotspot des Cyberkriminellen anschließen (der bei der Eingabe leicht von ihren Daten durchsucht werden kann), werden die Daten eines VPN-Benutzers durch die VPN-Verschlüsselung vollständig verschlüsselt.

Aus diesem Grund ist ein VPN ein hervorragender Reisebegleiter. Sie können damit entspannt öffentliches WLAN nutzen und wissen, dass Ihre Daten sicher sind. Darüber hinaus sollten Urlauber natürlich das tun, was GCHQ vorschlägt, und die Zwei-Faktor-Authentifizierung, sichere Kennwörter und vollständig aktualisierte Apps verwenden. Schließlich lohnt sich ein Blick in unseren Reisesicherheitsführer.

Meinungen sind die eigenen des Verfassers.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me