So entdecken Sie Hacker-Angriffe

Hacker-Angriff im WLAN – wie kann man sich schützen?

Das WLAN als Zugang zum Internet wird immer beliebter. Vor allem mobile Geräte wie Smartphones oder Tablets verbinden sich faktisch ausschließlich drahtlos mit Netzwerken. Hacker haben diese Schwachstelle erkannt und setzen eigene Access Points ein, um Verbindungen zu infiltrieren. In öffentlichen Netzwerken und WLANs ohne Passwort ist Vorsicht geboten. Hier ist es besonders schwer, Angriffe zu erkennen.

WLAN-Verbindungen hacken – so gehen Kriminelle vor

Oftmals nutzen Hacker eigene Access Points, um Verbindungen von mobilen Geräten abzufangen. Hierbei bedient man sich eines Tricks, der normalerweise von Smartphones und Tablets genutzt wird, um dem Benutzer mehr Komfort zu bieten. Sobald diese Geräte eine WLAN-Verbindung kennen und diese vom Benutzer eingerichtet wurde, wird die Verbindung automatisch wiederhergestellt, sobald sich Smartphone und Access Point in Reichweite befinden. Hacker kopieren die Zugangsdaten des Access Points und richten einen eigenen WLAN-Zugangspunkt mit den exakt gleichen Daten ein. WLAN-Clients suchen permanent nach bekannten Access Points und verbinden sich automatisch, sobald ein passendes Netzwerk gefunden wird, auch wenn es sich um einen gefälschten Zugangspunkt handelt. Extrem gefährlich sind öffentliche Netzwerke ohne Passwort. Hier ist es für den Endbenutzer selbst bei der Einrichtung der Erstverbindung faktisch unmöglich, die Echtheit des Anbieters der Verbindung zu verifizieren. Da Hacker den Namen und die SSID des Netzwerks exakt kopieren, wird sich beispielsweise ein Hotelnetzwerk immer unter diesem Namen präsentieren, auch wenn es von einem Kriminellen bereitgestellt wird.

Wie man sich vor infiltrierten WLAN-Verbindungen schützen kann

Wie gesagt ist es sehr schwer, zu erkennen, ob man wirklich mit dem echten Access Point verbunden ist, oder mit einer kopierten Version eines Hackers. Ein starkes Indiz für eine falsche Verbindung ist eine plötzlich fehlende Verschlüsselung oder falls eine Verbindung plötzlich kein Passwort mehr erfordert. Auch eine untypische WLAN-Signalstärke ist ein Anzeichen für eine gehackte Verbindung. In solchen Fällen sollte man die Kommunikation einstellen. Um die Echtheit zu überprüfen, kann man sich die MAC-Adresse des Access Points notieren und diese regelmäßig mit der Adresse der aktiven Verbindung vergleichen. Jedoch bietet auch das keine absolute Sicherheit, denn mithilfe des Spoofings können Hacker die MAC-Adressen fälschen. Gleiches gilt für den WLAN-Kanal. Man kann sich zwar den Funkkanal des Routers notieren, doch lässt sich auch dieser kopieren. Viele Router sind darüber hinaus mit einer dynamischen Funkkanalwahl konfiguriert, sodass über den Kanal keine Rückschlüsse auf die Authentizität gezogen werden können. Eine generelle Möglichkeit, die automatische Verbindungsaufnahme von mobilen Endgeräten zu unterbinden, ist, das WLAN zu deaktivieren. Dann kann man, wenn man eine Verbindung zu einem Netzwerk benötigt, ein WLAN auswählen und gezielt überprüfen, ob der Access Point vertrauenswürdig ist.

Weitere interessante IT-Nachrichten finden Sie in unseren NEWS-Blog unter https://cyberleaks.de/blog/