--> Was ist ein Evil-Twin-Angriff? | Avast
153001707444
academy
Sicherheit
Privatsphäre
Leistung
Deutsch
Avast Academy Sicherheit Hacking Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von Waren auf dem freien Markt gilt auch hier: Seien Sie auf der Hut. Ein Evil-Twin-Angriff ist eine Art von Spoofing-Cyberangriff, der darauf abzielt, die Opfer dazu zu bringen, sich mit gefälschten WLAN-Netzwerken zu verbinden. Hier erfahren Sie mehr darüber, wie Evil-Twin-WLAN-Angriffe funktionieren. Installieren Sie außerdem eine umfassende Sicherheitslösung wie Avast One, um sich vor der Vielzahl aktueller Online-Bedrohungen zu schützen.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
Academy-What-Is-an-Evil-Twin-Attack-Hero
Verfasst von Deepan Ghimiray
Veröffentlicht am Dezember 5, 2023

Was ist ein Evil-Twin-Angriff?

Bei einem Evil-Twin-Angriff ("evil twin" bedeutet "böser Zwilling") versucht ein Hacker, Benutzer dazu zu verleiten, über einen gefälschten WLAN-Zugangspunkt online zu gehen, der ein echtes Netzwerk imitiert. Stellt die Zielperson eine Verbindung zum gefälschten Evil-Twin-Netzwerk her, werden die gesendeten Daten an einen vom Angreifer kontrollierten Server umgeleitet.

Hamburguer menu icon

Dieser Artikel enthält:

    Evil-Twin-Netzwerke sind teilweise schwer zu erkennen, da Angreifer mithilfe von Social-Engineering-Taktiken gefälschte Captive-Portale erstellen, die wie die generischen Login-Seiten aussehen, die von vielen öffentlichen WLAN-Zugangspunkten genutzt werden. Bei Spoofing-Angriffen dieser Art versuchen die Drahtzieher, die Opfer dazu zu verleiten, sich bei den gefälschten Netzwerken einzuloggen, um ihr Verhalten zu überwachen, auf ihre Konten zuzugreifen und ihre persönlichen Daten zu stehlen.

    Wie funktioniert ein Evil-Twin-Angriff?

    Hier erfahren Sie, wie ein Evil-Twin-WLAN-Angriff abläuft:

    1. Ein Hacker wählt eine Örtlichkeit mit einem kostenlosen WLAN-Hotspot und richtet einen WLAN-Zugangspunkt ein.

    2. Der Hacker erstellt ein gefälschtes Captive-Portal, um Benutzerdaten abzugreifen.

    3. Der Hacker verleitet seine Zielpersonen dazu, sich mit dem Evil-Twin-WLAN zu verbinden, indem er sich beispielsweise in deren Nähe aufhält, um die Signalstärke zu erhöhen.

    4. Eine Zielperson loggt sich nichtsahnend in das gefälschte Netzwerk ein.

    5. Der Hacker kann nun ihr Verhalten überwachen und alle Daten stehlen, auf die sie über das gefälschte Netzwerk zugreift.

    Ausgangspunkt dieser Cybersicherheitsangriffe bilden oft Sicherheitslücken in öffentlichen WLAN-Netzwerken. Deshalb ist es wichtig, sich über sicheres Verhalten im öffentlichen WLAN zu informieren. Wenn Sie die Unterschiede zwischen den Netzwerksicherheitsprotokollen WEP, WPA und WPA2 kennen, fällt es Ihnen leichter, sicherzustellen, dass die Netzwerke, in denen Sie surfen, sicher sind.

    Bei einem Evil-Twin-Angriff täuschen Hacker legitime WLAN-Netzwerke vor.Von einem Evil-Twin-Angriff spricht man, wenn Hacker ihre Zielpersonen dazu verleiten, sich in gefälschte Netzwerke einzuloggen.

    Beispiel eines Evil-Twin-Angriffs

    Ein gefälschtes WLAN-Netzwerk, das nach einem nahegelegenen Café benannt ist, ist ein offensichtliches Beispiel für einen Evil-Twin-Angriff. Nach der Einrichtung kann es leicht passieren, dass man das gefälschte mit dem echten Netzwerk verwechselt, da der Name seriös erscheint. Auch das Login-Portal, auf dem die Zielpersonen ihre Anmeldedaten eingeben, um Zugang zu dem Netzwerk zu erhalten, ist einer echten Anmeldeseite nachempfunden.

    Ohne etwas zu ahnen, loggt sich das Opfer also bei dem Netzwerk ein, um online zu gehen. Alles, was die Person im Internet tut – sei es in ihrem E-Mail-Konto, auf sozialen Medien oder in Online-Shops – ist dann für den Hacker sichtbar, der das Evil-Twin-Netzwerk eingerichtet hat.

    Wie die bösen Zwillinge in Filmen oder Büchern setzt auch die "Evil Twin"-Methode zum Hacken von WLAN-Hotspots auf Ähnlichkeit, um Sie zu täuschen.

    So schützen Sie Ihr Gerät vor Evil-Twin-Angriffen

    Hacker machen sich den Umstand zunutze, dass viele von uns ganz unbedarft Verbindungen zu diversen Netzwerken herstellen, um online zu gehen. Wann immer Sie ein öffentliches WLAN nutzen, sollten Sie grundsätzliche digitale Hygienevorschriften befolgen und die folgenden Tipps beherzigen, um Evil-Twin-Angriffe von sich fernzuhalten:

    • Vermeiden Sie ungesicherte WLAN-Hotspots: Ungesicherten WLAN-Hotspots fehlt es an Sicherheitsfunktionen wie Firewalls, die den Netzwerkverkehr schützen. In diese Kategorie fallen in der Regel auf Evil-Twin-Netzwerke.

    • Verwenden Sie Ihren eigenen Hotspot: Ein privater Hotspot ist eine zuverlässige Möglichkeit, sich an einem öffentlichen Ort mit einem WLAN-Netz zu verbinden, und er verringert das Risiko, dass Hacker auf Ihre Daten zugreifen.

    • Deaktivieren Sie die automatische Verbindung: Wenn Sie schon einmal über ein Evil-Twin-Netzwerk online gegangen sind, wird die Verbindung an diesem Ort in Zukunft automatisch wiederhergestellt. Darum sollten Sie diese Funktion deaktivieren, wenn Sie sich an öffentlichen Orten aufhalten.

    • Loggen Sie sich im öffentlichen WLAN nicht bei privaten Konten ein: Bei einem Evil-Twin-Angriff sind nur die Daten, auf die Sie zugreifen, gefährdet. Daher sollten Sie es im öffentliches WLAN vermeiden, auf private Konten zuzugreifen oder Zahlungsdetails einzugeben.

    • Verschlüsseln Sie Ihre Daten mithilfe eines VPNs: Ein VPN verschlüsselt Ihre Daten und schützt sie in privaten und öffentlichen Netzwerken. Die Verwendung eines VPNs bietet effektive Sicherheit im Internet.

    • Besuchen Sie nur HTTPS-Websites: Bei sicheren Websites wird die Verbindung über HTTPS hergestellt – das "s" steht für sicher. Anders als bei HTTP-Websites kommt bei HTTPS-Websites eine Ende-zu-Ende-Verschlüsselung zum Einsatz, die Hacker daran hindert, Ihre Aktivitäten auszuspähen.

    • Verwenden Sie die Zwei-Faktor-Authentifizierung: Bei der Zwei-Faktor-Authentifizierung (2FA) sind zum Einloggen bei einem Konto mindestens zwei Verifizierungsschritte erforderlich – zum Beispiel ein Passwort und ein Authentifizierungscode, der per SMS gesendet wird.

    Schützen Sie sich mit Avast vor ungesicherten Netzwerken

    Evil-Twin-WLAN-Angriffe sind nicht die einzige Methode, mit der Hacker Ihre persönlichen Daten in Erfahrung bringen können. Wenn Sie ein öffentliches WLAN nutzen, besteht die Gefahr, dass jemand den Netzwerkverkehr abfängt, auch Snooping genannt. Schützen Sie sich vor der Vielfalt neuartiger Online-Bedrohungen mit Avast One, einer umfassenden Cybersicherheitslösung mit einer Reihe integrierter Tools, die die Sicherheit Ihres Geräts und Ihrer Daten stärken. Installieren Sie Avast One noch heute kostenlos.

    Mit Avast One Ihr iPhone vor Hacking und Malware schützen

    KOSTENLOSE INSTALLATION

    Mit Avast One Ihr Android-Gerät vor Hacking und Malware schützen

    KOSTENLOSE INSTALLATION
    Hacking
    Sicherheit
    Deepan Ghimiray
    5-12-2023