Şeytani İkiz Saldırılarına Dikkat

şeytani ikiz

Kullanıcı, tuzağa düşüp  şeytani ikiz erişim noktasına bağlandığında saldırgan ağ trafiğinden özel oturum açma kimlik bilgilerine kadar her şeye ulaşabilir.

 Şeytani ikiz saldırısı, kullanıcıları meşru ağı taklit eden sahte bir Wi-Fi erişim noktasına bağlanmaları için kandıran siber saldırı türüdür.

 Şeytani ikiz saldırıları, isimlerini meşru Wi-Fi ağlarını birbirinden ayırt edilemeyecek kadar taklit edebilmelerinden alırlar. Saldırganlar bu sahte ağları oluşturarak kullanıcıları kandırıp oturum açmalarını sağlarlar. Kullanıcı verilerine erişerek kişisel bilgilerini çalabilirler.

Suç işlemelerini veya suça ortak olmalarını sağlarlar. Bu durum özellikle birden fazla hesap için aynı kullanıcı adı ve parolayı kullanan kullanıcılar için tehlikelidir çünkü bilgisayar korsanı tek bir giriş denemesini izleyerek hepsine erişim sağlayabilir. Bu saldırıların tespit edilmesi neredeyse imkansızdır.

şeytani ikiz

Şeytani ikiz saldırısı nasıl çalışır?

Şeytani ikiz saldırıları, kurbanları güvenilir bir halka açık Wi-Fi ağına bağlandıklarını düşünmeleri için kandırarak çalışır. Saldırıyı olabildiğince inandırıcı hale getirmek için saldırganlar genellikle aşağıdaki adımları kullanır.

Ücretsiz Wi-Fi olan bir yer

Saldırganlar saldırılarını gerçekleştirmek için havaalanı, kütüphane ya da kahve dükkanı gibi ücretsiz ve popüler Wi-Fi erişimine sahip kalabalık bir yeri seçerler. Bu yerlerde genellikle aynı ada sahip birden fazla erişim noktası bulunur ve bu da sahte ağın fark edilmemesini kolaylaştırır.

Yeni bir Wi-Fi erişim noktası

Ardından bilgisayar korsanı yasal ağ ile aynı SSID adını kullanarak yeni bir erişim noktası oluşturur. Bunu yapmak için telefonlar, dizüstü bilgisayarlar, taşınabilir yönlendiriciler ve tabletler dahil olmak üzere hemen hemen her cihazı kullanabilirler.

Sahte bir oturum açma sayfası

Daha önce halka açık bir Wi-Fi ağına giriş yaptıysanız, muhtemelen bir portal ile karşılaşmışsınızdır. Bunlar genellikle ağa erişmek için bir parola veya diğer temel bilgileri girmenizi gerektirir. Birçok yasal ağ bunları kullansa da, saldırganlar bunları kolayca kopyalayarak kullanıcıları giriş bilgilerini göndermeleri için kandırabilir. Saldırgan biraz yetenekli ise gerçek ve sahte bir portal sayfası arasındaki farkı söylemek neredeyse imkânsız olacaktır.

Kurbana yakınlık

Saldırgan şeytani ikiz erişim noktasını kurmayı tamamladıktan sonra, daha güçlü bir sinyal oluşturmak için cihazlarını veya yönlendiricilerini kurbanlara yaklaştırabilir. Bu şekilde ağ sinyalinin güçlü olmasını sağlayarak gerçek ağa tercih edilmesini sağlarlar ve bazı cihazlar otomatik olarak şeytani ikize bağlanır.

Kullanıcı verilerinin çalınması

Bir kurban cihazını şeytani ikiz ağına bağladığında, bilgisayar korsanı sosyal medya hesaplarında gezinmekten banka ekstrelerini kontrol etmeye kadar çevrimiçi yaptıkları her şeyi izleyebilir.

Bir kullanıcı ağa bağlıyken hesaplarından herhangi birine giriş yaparsa, bilgisayar korsanı giriş kimlik bilgilerini toplayabilir. Aynı kullanıcı adı ve parolayı farklı hesaplar için kullanmamak bu noktada çok önemli.

Galaxy S24 Ultra’nın Bir Özelliği Daha Ortaya Çıktı