Una vez que la víctima Wireless se haya conectado con el hotspot falso de Wireless, el ataque Evil Twin malicioso puede acceder a los detalles de la conexión del usuario, junto con la información personal y confidencial que ayuda al atacante el robo de identidad y otras actividades ilegales.
La conexión a Internet vía Wireless brinda pocas restricciones en su uso personal o de trabajo con una computadora convencional. Sin embargo, las conexiones Wireless desprotegidas pueden ser más demandadas para corporaciones de seguridad en Internet y para uso privado que las conexiones que los proveedores de televisión por cable proveen aun y cuando estas no tienen firewall.
Los expertos en seguridad están alertando a los usuarios de Wireless sobre las nuevas formas de identificar las amenazas. Estas amenazas se le conoce como "Evil Twin", se trata de una versión de phishing scams para conexiones Wireless. El atacante engaña al usuario redireccionando su conexión hacia una labtop o PDA el cual se hace pasar por un host legitimo. Una vez que la víctima se haya conectado al host falso, el intruso puede tener acceso a los detalles de logueo del usuario, información personal y confidencial del usuario, esto ayuda al intruso a identificar la amenaza así como otras actividades ilegales.
Twin Evils
Para proteger información como detalles de una tarjeta de crédito, passwords y números de PIN de accesos por scams Twin Evils. Algunas firmas de seguridad en Internet ofrecen tips y software a bajo costo para alertar a los usuarios de Wireless acerca de los riesgos que se corren.
El ataque Twin Evils muestra claramente como la tecnología Wireless ha sido víctima del spam por hackers que explotan vulnerabilidades en las conexiones Wireless publicas que llegan a encontrar.
El presidente de Airdefense y de la CEO Anil Khatod acordaron aplicar seguridad en los usuarios finales en los hotspots y en otras redes Wireless inseguras las cuales incrementan la atención de los profesionales de las tecnologías de información.
Comentó Khatod que los clientes se han concentrado en prevenir el acceso desautorizado a su red Wireless corporativa.
Un ejemplo de los grandes daños que ha causado Twin Evil, es el que comentó Bo Mendenhall, analista de información de seguridad de la Universidad de Utah, en el centro de ciencias de salud.
"Hemos encontrado cientos de estaciones falsas y de acces point alrededor del campus y tratamos determinar cual de todos posee un riesgo de seguridad, la tarea es tan ardua como lo es encontrar una aguja en un pajar", comento Mendenhall.
La ultima versión del software AirDefense ha ayudado a la universidad de Utah a controlar el uso malicioso y clandestino de conexiones Wireles.
Por qué Twin Evils continua haciendo daño.
"Lo que mas me gusta de la ultima versión de AirDefense es la habilidad con que detecta host falsos en mi red, además de que actúa inmediatamente para resolver el problema", comento Mendenhall.
Sin la ultima versión del software instalado, los usuarios continúan sin saber que su conexión esta comprometida. David Blumenfeld vicepresidente de marqueting para Jiwire, comento que Evil Twins puede ser fijados de tal manera que con una señal se conecta a un host falso, y de la misma manera pueda ser redireccionado a la señal verdadera. En este proceso, un ataque con Evil Twin puede provocar que el intruso se entere de todo lo que envía y recibe el usuario.
Al respecto, Blumenfeld comento que para combatir dicho problema, conviene usar VPN o un servicio que rescripta toda la información de los usuarios, de tal manera que si los usuarios son víctimas de un ataque de Twin Evils, la información que logren captar parezca insignificante.
La fama y la facilidad de las conexiones Wireless son dos factores hacen qué los ataques Twin Evils tomen importancia. Combinando estos dos elementos con la carencia de información de lo usuarios de Wireless es fácil entender el éxito de los ataques.
Según Gregor Freund, fundador y director general de la firma de seguridad del Internet Zone Labs, los Wireless hostpots son tan extensos qué los usuarios asumen que pueden conectarse a Internet de cualquier otro lado que no sea su casa, es decir, mucho mas lejos del alcance que puedan tener desde su casa.
Trabajo de Ingenirìa Social
En la mayoría de los casos, en los fraudes en linea y en los robos de identificación, los usuarios suelen ser sus perores enemigos. Los hackers confían en la respuesta de los usuarios para realizar ataques de scam. El truco esta en que los ataque trabajan con Twin Evils.
Combatiendo ataques.
Los usuarios de Wireless pueden alentar sus defensas de seguridad y reducir al mínimo el riesgo de exponer sus datos personales y datos corporativos. Lo que sigue es una reducción en algunos de los productos de software principales diseñados para asegurar conexiones sin Wireless de Internet.
Todos los productos de ZoneAlarm detectarán y asignarán una política a las nuevas redes, incluyendo conexiones Wireless. ZoneAlarm (versión libre) hace esto en segundo plano en una configuración con máxima protección sin importar el tipo de red que se ha detectado. Esto es realmente beneficio para ambientes hostiles, tales como redes publicas o Evil Twin.
Actividad Maliciosa Accidental
AirDefense Personal, una aplicación para empleados que se autentican en una red corporativa Wireless, dicho software se encuentra instalado en los equipos de los usuarios que acostumbran viajar constantemente, el software busca actividades de Wireless maliciosas que accidentalmente se encuentran disponibles y Wireless misconfigurations que pudiera causar riesgo en la seguridad de los equipos o la violación de políticas. Si se descubren las amenazas, AirDefense personal notifica tanto al usuario como a la empresa.
JiWire's SpotLock, realizado en mayo, se encuentra en versión Beta la cual pretende asegurar conexiones Wireless. Este software esta creado para proteger a los usuarios finales, y a las pequeñas empresas debido a que no cuentan con los medios para tener acceso a soluciones como las VPN. SpotLock cifra automáticamente las comunicaciones Wireless usando seguridad personal incorporada o con métodos que usuario configure para WEP/WPA u otros servicios de VPN.
Fuente: technewsworld IBS/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT