Шта је Ви-Фи карма напад?

Kada ste van kuće ili kancelarije, sasvim je prirodno da tražite Wi-Fi mreže na koje možete da se priključite. Uostalom, niko ne želi da troši svoj mobilni internet ako postoji besplatna alternativa. Ali upravo ova privlačnost otvorenih Wi-Fi mreža otvara put za prevare.

Ova vrsta prevare poznata je kao Wi-Fi Karma napad. Dok vi obavljate svoje svakodnevne aktivnosti, a vaši uređaji se automatski povezuju na „poznate mreže“, važno je da budete svesni opasnosti.

Hajde da razmotrimo kako funkcionišu Wi-Fi Karma napadi i kako se možete zaštititi.

Šta je Wi-Fi Karma napad?

Karma Wi-Fi napad je varijanta poznatijeg „napada zlog blizanca“. To se dešava kada napadač prevari vaš uređaj da se poveže na Wi-Fi mrežu koju kontroliše haker.

Zamislite prevaranta koji pokušava da zadobije vaše poverenje kako bi vas iskoristio. U svetu tehnologije, taj prevarant je zlonamerna Wi-Fi pristupna tačka, a vaše poverenje se vezuje za SSID (Service Set Identifier) – ime Wi-Fi mreže.

Kako funkcioniše Karma napad?

Pretvaranje da ste neko drugi je stari trik, ali je i dalje vrlo efikasan u tehnološkom svetu. Hajde da vidimo kako funkcioniše Karma napad.

1. Skeniranje i osluškivanje

Uređaji koji podržavaju Wi-Fi imaju listu željenih mreža (PNL), koja je kao lista pouzdanih mreža vašeg uređaja. To su mreže koje stalno koristite i koje su sačuvane na uređaju radi automatskog povezivanja.

Ova funkcija štedi vreme, ali je nažalost podložna zloupotrebi.

Verovatno imate svoju omiljenu Wi-Fi mrežu kafića sačuvanu u PNL-u, možda se zove „CoffeeBeanWiFi“. Kada tražite Wi-Fi, vaš uređaj stalno pita „Da li je CoffeeBeanWiFi ovde?“.

Karma napad počinje tako što napadač osluškuje ove zahteve za skeniranjem.

2. Imitacija SSID-a

Kada čuje zahtev, uređaj napadača replicira traženi SSID. On uzvrati „Hej, ovde sam, CoffeeBeanWiFi! Poveži se sa mnom!“.

3. Lažna veza

Vaš nesvesni uređaj se povezuje na mrežu, verujući da je pronašao Wi-Fi vezu svog omiljenog kafića.

Ova veza stvara situaciju „čovek u sredini“ (MitM), gde se napadač sada nalazi između vašeg uređaja i interneta i presreće podatke.

Zlonamerni uređaj, kojim upravlja haker, sada može da prisluškuje vašu Wi-Fi vezu, da snima podatke za prijavu, bankovne podatke i sve što šalje vaš uređaj.

Primer Karma napada korak po korak

Uzmimo Saru, koja često putuje avionom i strpljivo čeka da se ukrca, radeći na svom laptopu. Evo kako bi mogla upasti u zamku:

  • Skeniranje: Sarin laptop emituje: „Ima li šanse da postoji AirportFreeWiFi?“. „AirportFreeWiFi“ je SSID besplatnog Wi-Fi-ja na aerodromu koji ona često posećuje. Ona je sačuvala tu mrežu u PNL svog uređaja jer je to praktično.
  • Prevarant: Obližnji napadač presreće ovaj zahtev pomoću svoje lažne Wi-Fi pristupne tačke. Hakerov uređaj brzo emituje svoj SSID kao „AirportFreeWiFi“.
  • Zamka: Sarin laptop se povezuje, misleći da je to pouzdana Wi-Fi mreža sa aerodroma koju je posetila mnogo puta.
  • Napadač: Koristeći ovo poverenje, napadač može da prati Sarine aktivnosti na internetu, prikuplja podatke ili instalira zlonamerni softver.
  • Ko je ranjiv?

    Na prvi pogled, možete pomisliti da je svaki uređaj sa Wi-Fi mrežom i PNL-om u opasnosti. Na sreću, odgovor je malo složeniji. Hajde da razjasnimo:

    1. Uređaji sa dugačkim PNL-om

    Uređaji sa obimnom listom željenih mreža (PNL) su podložniji napadima. To je zato što su sačuvali imena (ili SSID-ove) brojnih mreža sa kojima su se povezivali u prošlosti. Svako ime na toj listi je prilika za napadača da se lažno predstavi.

    2. Spas modernih uređaja

    Dobra vest je da većina modernih uređaja ima ugrađene sigurnosne mere koje sprečavaju Karma napade.

    Moderni uređaji sa ažuriranim bezbednosnim zakrpama su malo pametniji. Oni više ne emituju nazive mreža na koje su se ranije povezivali, već tiho osluškuju.

    Moderni uređaji će se povezati samo kada prepoznaju pravu, već poznatu mrežu.

    3. Javni Wi-Fi je i dalje opasan

    Ovde rizik i dalje postoji. Sačuvane mreže koje ne zahtevaju autentifikaciju, poput većine javnih Wi-Fi mreža u kafićima i aerodromima, i dalje su glavna meta.

    To je zato što nema lozinke za autentifikaciju mreže. Mnogo je verovatnije da će se vaš uređaj rado povezati na pristupnu tačku koja ima isti SSID kao pouzdana sačuvana mreža. Ovaj rizik postoji čak i ako je SSID skriven.

    4. Različitost uređaja

    Iako je većina savremenih pametnih telefona i laptopova dobila zaštitne zakrpe, stariji uređaji, određeni pametni kućni uređaji ili oni koji se ne ažuriraju redovno mogu biti ranjivi.

    Kako se zaštititi

    Karma napad je jednostavno iskorišćavanje poverenja, ali srećom, načini da se zaštitite su jednostavni:

    1. Onemogućite automatsko povezivanje: Sprečite uređaje da se automatski povezuju na Wi-Fi mreže, posebno na otvorene Wi-Fi mreže. Ovo u potpunosti eliminiše pretnju.

    2. Smanjite svoj PNL: Redovno zaboravljajte ili uklanjajte mreže sa svog PNL-a. Kraća lista znači manje prilika za napadača.

    3. Koristite uvek uključen VPN: Ako se povezujete na javnu Wi-Fi mrežu, preporučuje se da koristite VPN ili „virtualnu privatnu mrežu“. Ovo stvara siguran, šifrovani kanal za vaše podatke. Najbolja stvar je što vas štiti čak i ako se nehotice povežete na lažnu mrežu.

    4. Održavajte svoje uređaje ažuriranim: Ažurirajte softver uređaja. Ovo uključuje ažuriranja softvera i firmvera za uređaje poput Wi-Fi kamera i pametnih kućnih uređaja.

    Ono što se desi ne mora da se vrati

    Često nas podsećaju na princip karme: šta se uradi, to se i vrati. Ali kada je u pitanju Karma Wi-Fi napad, uz odgovarajuće znanje i mere predostrožnosti, ono što se događa ne mora nužno da se vrati vama.

    Zapamtite, ne radi se o tome da budete tehnički stručni, već o tome da budete tehnološki svesni. Dakle, sledeći put kada vaš uređaj zatraži vezu, proverite da ne upada u zamku prevaranta, koristeći naše korisne savete. Ovo može pomoći da vaši uređaji i podaci budu sigurni.