Immer wieder wurde die Sicherheit von populären Funknetzwerken mit Wireless LAN-Technik bemängelt. Erst vor kurzem hatten Sicherheitsexperten 183 Funknetzwerke im Rahmen des internationalen „Wardriving-Days“ im Kölner Stadt- und Industriegebiet lokalisiert. Die Software „Fake IP“ soll damit jetzt Schluss machen.
Die Programmierer Stuart Stock und Ken Beames wollen mit ihrer Lösung vor allem unbefugtes WLAN-Surfing verhindern, schreibt der „Spiegel“. Wird das Programm eingesetzt soll der unbefugte WLAN-Surfer nicht nur einen Access-Point mit seinem WLAN-Scanner finden, sondern beispielsweise 53.000. Doch nur einer davon sei der echte Zugang.
Die Idee der beiden amerikanischen Programmierer könnte einfacher kaum sein: Was WLAN so flexibel und attraktiv macht, ist die Offenheit des technischen Standards. Gerätschaften aller Firmen kommunizieren miteinander über ein gemeinsames Protokoll. Das gewährleistet, dass sich der mit einer WLAN-Karte ausgerüstete Laptop-Besitzer eigentlich nur noch ein unzureichend geschütztes Funknetz suchen muss, um sich dort einzuloggen. Oft „versorgen“ die Funknetze von Firmen auf diese Weise einen Umkreis von 100 Metern und mehr: Es soll bereits einen messbaren Trend geben, dass sich an solchen Orten vermehrt Cafes niederlassen.
Legitime Netzteilnehmer innerhalb des WLAN sollen dagegen ihre Rechner durch den Einsatz der Fake IP-Software stets mit dem richtigen Zugangscode versorgt, versichern die beiden Programmierer.
Einfache WLAN-User sollen sich durch „Fake IP“ abschrecken lassen, schätzen die Experten. Doch könnten Hacker das Tool auch Herausforderung wahrnehmen, befürchten Sicherheits-Berater. „Ich bin mir sicher, dass es nicht lange dauern wird, bis es jemandem gelingt, ein Protokoll zu schreiben, das diese Tests schnell erledigt“, sagt Hacking-Experte Matt Bevan.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.