Dojcsák Dániel
Terjednek az ál-hotspotok
Amint a hackerek felállítják rendszereiket a kereskedelmi hotspotok közelében, és ráveszik a felhasználót az ál-bejelentlezésre, máris megkezdhetik az adatok másolását a felhasználó laptopjáról a vezeték nélküli hálózaton keresztül.
Biztonsági szakértők újra lángra lobbantották a félelmeket az úgynevezett gonosz iker Wi-Fi csalások potenciális veszélyére. "A jól dokumentált támadás módszertani lényege, hogy a hackerek becsapják a vezetéknélküli hálózat felhasználóját azáltal, hogy ráveszik őket, hogy bejelentkezzenek egy tolvaj elérési pontba, melyek emulálják az eredeti hálózati elosztó felszerelést" - magyarázta el Brian Collins professzor, a Cranfield Egyetem informatika karának tanára. Ez a jelenség hasonlatos a betárcsázós tolvajprogramok működéséhez, azzal a kiegészítéssel, hogy itt pénzügyi információkhoz is hozzájuthatnak. Munkatársa, Neil Barret professzor szerint ez nem csupán elmélet, hanem már jó ideje használják a módszert.
Viszont olyan weboldalakat, tartalmakat nem érint a probléma, melyek rendelkeznek a megfelelő, minősített biztonsági rendszerekkel. Ahol a tartalomszolgáltató és a felhasználó egyaránt használ olyan titkosítást, mely egymás azonosítására szolgál, ott a tolvajok tehetetlenek. Habár elmondható, hogy relatíve kevés szolgáltató használ ilyen szintű biztonsági beállítást.
David Callish, az Aruba Wi-fi cég kommunikációs igazgatója szerint számos hotspot még mindig teljesen egyszerű elérési szolgáltatást használ, ami nem biztosít elegendő védelmet a behatolások ellen, így ez az új támadási forma egy újabb rossz pont a mobil számítógép felhasználás terjedése ellen. A felhasználók innentől kezdve nem lehetnek biztosak abban, hogy amikor bejelentkeznek egy vezeték nélküli elérési ponton, akkor nem egy tisztességtelen adattolvaj rendszerét használják-e.
Biztonsági szakértők újra lángra lobbantották a félelmeket az úgynevezett gonosz iker Wi-Fi csalások potenciális veszélyére. "A jól dokumentált támadás módszertani lényege, hogy a hackerek becsapják a vezetéknélküli hálózat felhasználóját azáltal, hogy ráveszik őket, hogy bejelentkezzenek egy tolvaj elérési pontba, melyek emulálják az eredeti hálózati elosztó felszerelést" - magyarázta el Brian Collins professzor, a Cranfield Egyetem informatika karának tanára. Ez a jelenség hasonlatos a betárcsázós tolvajprogramok működéséhez, azzal a kiegészítéssel, hogy itt pénzügyi információkhoz is hozzájuthatnak. Munkatársa, Neil Barret professzor szerint ez nem csupán elmélet, hanem már jó ideje használják a módszert.
Viszont olyan weboldalakat, tartalmakat nem érint a probléma, melyek rendelkeznek a megfelelő, minősített biztonsági rendszerekkel. Ahol a tartalomszolgáltató és a felhasználó egyaránt használ olyan titkosítást, mely egymás azonosítására szolgál, ott a tolvajok tehetetlenek. Habár elmondható, hogy relatíve kevés szolgáltató használ ilyen szintű biztonsági beállítást.
David Callish, az Aruba Wi-fi cég kommunikációs igazgatója szerint számos hotspot még mindig teljesen egyszerű elérési szolgáltatást használ, ami nem biztosít elegendő védelmet a behatolások ellen, így ez az új támadási forma egy újabb rossz pont a mobil számítógép felhasználás terjedése ellen. A felhasználók innentől kezdve nem lehetnek biztosak abban, hogy amikor bejelentkeznek egy vezeték nélküli elérési ponton, akkor nem egy tisztességtelen adattolvaj rendszerét használják-e.