Contents

การโจมตีกรรม Wi-Fi คืออะไร?

เมื่อคุณออกไปข้างนอก เป็นเรื่องปกติที่จะมองหาเครือข่าย Wi-Fi ที่คุณสามารถเชื่อมต่อได้ ท้ายที่สุดแล้ว ไม่มีใครอยากใช้ข้อมูลมือถือที่มีอยู่จนหมดหากมีทางเลือกอื่น แต่การล่อลวงเครือข่าย Wi-Fi แบบเปิดที่นำไปสู่การหลอกลวง

จำเป็นอย่างยิ่งที่แต่ละบุคคลจะต้องระมัดระวังเมื่อใช้งานกิจวัตรประจำวันและใช้อุปกรณ์ที่เชื่อมต่อบนเครือข่ายไร้สายที่"คุ้นเคย"เนื่องจากการกระทำดังกล่าวอาจทำให้พวกเขาเสี่ยงต่อภัยคุกคามที่อาจเกิดขึ้นที่เรียกว่า Wi-Fi Karma Attack

ให้เราเจาะลึกการตรวจสอบการโจมตี Wi-Fi Karma แบบเจาะลึกและมาตรการป้องกันเพื่อความปลอดภัยของคุณ

การโจมตีกรรม Wi-Fi คืออะไร?

การโจมตี Karma Wi-Fi เป็นผลสืบเนื่องมาจากกลยุทธ์"Evil Twin"ที่รู้จักกันดี ซึ่งเกี่ยวข้องกับการหลอกอุปกรณ์ของผู้ใช้ให้เชื่อมโยงกับจุดเชื่อมต่อไร้สายอันธพาลที่ควบคุมโดยอาชญากรไซเบอร์

จินตนาการถึงผู้แอบอ้างที่พยายามสร้างสายสัมพันธ์อันใกล้ชิดกับคุณผ่านการหลอกลวง เพียงเพื่อใช้ประโยชน์จากความมั่นใจในความสัมพันธ์อันเป็นเท็จของพวกเขาเท่านั้น ภายในขอบเขตของเทคโนโลยี ผู้บุกรุกคนนี้ปลอมตัวเป็นแอคเซสพอยต์ไร้สายที่เป็นอันตราย ในขณะที่ศรัทธาที่มีต่อสิ่งเหล่านั้นอยู่ในรูปแบบของ Service Set Identifier ซึ่งเป็นชื่อเล่นที่กำหนดให้กับเครือข่าย Wi-Fi

การโจมตีกรรมทำงานอย่างไร?

/th/images/two-wifi-access-points-one-good-one-evil.jpg

การใช้การหลอกลวงโดยการปลอมตัวเป็นองค์กรที่น่าเชื่อถือเป็นกลวิธีที่ใช้มาตั้งแต่สมัยโบราณ อย่างไรก็ตาม ประสิทธิภาพยังคงไม่ลดลงแม้จะอยู่ในขอบเขตของเทคโนโลยีสมัยใหม่ก็ตาม เพื่อแสดงให้เห็นกลไกของการโจมตีด้วยกรรม ให้เราเจาะลึกถึงความซับซ้อนของมัน

การซักถามและการฟัง

อุปกรณ์ที่มีความสามารถด้านเครือข่ายไร้สายจะมีรายการเครือข่ายที่ต้องการ (PNL) ซึ่งคล้ายคลึงกับรายการการเชื่อมต่อเครือข่ายที่คุ้นเคยและเชื่อถือได้ซึ่งจัดเก็บไว้ในอุปกรณ์เพื่อวัตถุประสงค์ในการเชื่อมต่อใหม่โดยอัตโนมัติ

คุณลักษณะเฉพาะนี้ แม้ว่าจะเสนอข้อได้เปรียบในแง่ของประสิทธิภาพ แต่ก็ยังมีแนวโน้มที่จะถูกนำมาใช้เพื่อวัตถุประสงค์ที่เป็นอันตราย

แท้จริงแล้ว เราอาจมีการเชื่อมต่ออินเทอร์เน็ตไร้สายที่ต้องการซึ่งเชื่อมโยงกับรายการเครือข่ายส่วนบุคคล (PNL) ซึ่งอาจระบุว่าเป็น “CoffeeBeanWiFi” โดยทั่วไป เมื่อต้องการเชื่อมต่อกับสัญญาณ Wi-Fi อุปกรณ์จะสอบถามอย่างสม่ำเสมอว่าเครือข่ายเฉพาะนี้พร้อมใช้งานหรือไม่โดยถามว่า “มี CoffeeBeanWiFi อยู่หรือไม่”

การเริ่มต้นการโจมตี Karma เกี่ยวข้องกับการติดตามคำขอการสอบสวนซึ่งทำหน้าที่เป็นจุดเริ่มต้น

การเลียนแบบ SSID

เมื่อได้รับสัญญาณการตรวจสอบ อุปกรณ์ที่เป็นอันตรายจะเลียนแบบ SSID ที่ต้องการ และตอบสนองโดยปล่อยข้อความที่อ้างว่าเป็น “CoffeeBeanWiFi” เพื่อเชิญชวนให้พยายามเชื่อมต่อจากอุปกรณ์ใกล้เคียง

ลิงก์หลอกลวง

อุปกรณ์ที่ไม่สุภาพของคุณจะสร้างการเชื่อมต่อกับเครือข่าย เสมือนว่าได้ค้นพบสัญญาณอินเทอร์เน็ตไร้สายของร้านกาแฟที่คุณต้องการแล้ว

การสร้างการเชื่อมต่อนี้ก่อให้เกิดสถานการณ์ที่บุคคลที่ไม่ได้รับอนุญาตเข้ารับบทบาทเป็นตัวกลางระหว่างอุปกรณ์ของคุณกับเครือข่ายทั่วโลก โดยดักจับข้อมูลที่แลกเปลี่ยนกันระหว่างพวกเขา

อุปกรณ์ที่ไม่ได้รับอนุญาตซึ่งถูกจัดการโดยผู้บุกรุก ขณะนี้สามารถดักจับสัญญาณเครือข่ายไร้สายของคุณเพื่อรวบรวมข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลการเข้าสู่ระบบ ข้อมูลทางการเงิน และการสื่อสารที่ส่งจากอุปกรณ์ของคุณ

ตัวอย่างทีละขั้นตอนของการโจมตีกรรม

/th/images/woman-working-on-a-laptop-at-airport-1.jpg

พิจารณาสถานการณ์ที่บุคคลชื่อ Sarah พบว่าตัวเองอยู่ภายในสนามบินเพื่อรอการเริ่มต้นการเดินทางในขณะเดียวกันก็ดูแลแล็ปท็อปของเธอไปพร้อมๆ กัน ในกรณีนี้ อาจเป็นไปได้ว่าซาราห์อาจเข้าไปพัวพันกับสถานการณ์บางอย่าง

คอมพิวเตอร์ของ Sarah สอบถามว่ามีความเป็นไปได้ในการตรวจจับสัญญาณไร้สายชื่อ “AirportFreeWifi” ซึ่งแสดงถึงบริการอินเทอร์เน็ตฟรีที่สนามบินที่เธอไปบ่อยและเคยเชื่อมต่อไว้ก่อนหน้านี้บนอุปกรณ์อิเล็กทรอนิกส์ของเธอด้วยการบันทึกตัวระบุที่ไม่ซ้ำกันในเครือข่ายส่วนบุคคลของเธอ รายการ (PNL)

ผู้ประสงค์ร้ายสกัดกั้นการสอบสวนที่เป็นเป้าหมายโดยใช้จุดเชื่อมต่อไร้สายอันธพาล โดยปลอมตัวเป็น “AirportFreeWiFi”

แล็ปท็อปของ Sarah สร้างการเชื่อมต่อ โดยเชื่อว่าเป็นเครือข่ายไร้สายที่คุ้นเคยและเชื่อถือได้ของสนามบินที่เธอคุ้นเคยอย่างใกล้ชิด

การใช้ประโยชน์จากความสัมพันธ์ที่ไว้วางใจนี้ ผู้กระทำผิดสามารถตรวจสอบปฏิสัมพันธ์ทางดิจิทัลของ Sarah และรับข้อมูล หรือติดตั้งซอฟต์แวร์ที่เป็นอันตรายบนอุปกรณ์ของเธอโดยไม่ตรวจพบ

ใครคือผู้ที่อ่อนแอ?

/th/images/free-wifi.jpg

ในการตรวจสอบเบื้องต้น อาจสันนิษฐานได้ว่าอุปกรณ์ที่ใช้ Wi-Fi ทั้งหมดซึ่งมีรายการ Passive Negative (PNL) มีความเสี่ยงที่จะถูกโจมตี อย่างไรก็ตาม สถานการณ์ไม่ตรงไปตรงมาอย่างที่ปรากฏ เพื่อให้เข้าใจปัญหานี้ได้ดีขึ้น ให้เราตรวจสอบส่วนประกอบโดยละเอียด

อุปกรณ์ที่มี PNL แบบยาว

อุปกรณ์ที่มีรายการเครือข่ายที่ต้องการ (PNL) ที่มีรายละเอียดครอบคลุม มีแนวโน้มที่จะเกิดช่องโหว่มากขึ้นเนื่องจากมีการเชื่อมต่อเครือข่ายสะสมไว้มากมายในอดีต แต่ละรายการในรายการนี้มีโอกาสที่จะเปิดโอกาสให้ผู้บุกรุกยอมรับตัวตนที่เป็นเท็จ โดยใช้ประโยชน์จากตัวเลือกที่มีอยู่มากมาย

ผู้ช่วยให้รอดของอุปกรณ์สมัยใหม่

โชคดีที่อุปกรณ์ร่วมสมัยจำนวนมากได้รับการติดตั้งการอัปเดตความปลอดภัย ซึ่งสามารถต่อต้านภัยคุกคามที่อาจเกิดขึ้นจากการใช้ประโยชน์จาก Karma ได้อย่างมีประสิทธิภาพ

อุปกรณ์สมัยใหม่ที่มีการอัปเดตความปลอดภัยในปัจจุบันใช้ดุลยพินิจในระดับที่สูงขึ้นเมื่อค้นหาการเชื่อมต่อไร้สายที่มี ตรงกันข้ามกับรุ่นก่อน อุปกรณ์ขั้นสูงเหล่านี้ละเว้นจากการเผยแพร่ข้อมูลประจำตัวของเครือข่ายที่พวกเขาเคยเข้าถึงก่อนหน้านี้ และแทนที่จะรักษาความระมัดระวังที่ละเอียดอ่อนในการตรวจจับตัวเลือกการเชื่อมต่อที่อาจเกิดขึ้น

อุปกรณ์สมัยใหม่ได้รับการตั้งโปรแกรมให้สร้างการเชื่อมต่อกับเครือข่ายที่ได้รับการตรวจสอบสิทธิ์ล่วงหน้าและระบุว่าถูกต้องตามกฎหมายเท่านั้น

Wi-Fi สาธารณะยังคงเป็นอันตราย

แม้จะมีความพยายามที่จะลดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ แต่ก็ยังมีภัยคุกคามที่สำคัญต่อการเชื่อมต่อเครือข่ายที่บันทึกไว้ซึ่งไม่จำเป็นต้องมีการตรวจสอบความถูกต้อง เช่น ที่พบในที่สาธารณะ เช่น ร้านกาแฟและสนามบิน

การไม่มีรหัสผ่านเพื่อวัตถุประสงค์ในการตรวจสอบความถูกต้องจะเพิ่มโอกาสที่อุปกรณ์ของคุณจะสร้างการเชื่อมต่อกับจุดเชื่อมต่อที่ใช้ SSID เดียวกันกับเครือข่ายที่เชื่อถือได้ก่อนหน้านี้ ไม่ว่า SSID จะถูกปกปิดหรือไม่ก็ตาม

ความหลากหลายของอุปกรณ์

แม้ว่าสมาร์ทโฟนและคอมพิวเตอร์แล็ปท็อปร่วมสมัยหลายรุ่นจะได้รับการติดตั้งการอัปเดตด้านความปลอดภัย แต่อุปกรณ์รุ่นเก่า เครื่องใช้ไฟฟ้าอัจฉริยะในครัวเรือนบางประเภท หรืออุปกรณ์ที่ไม่ได้รับการบำรุงรักษาเป็นประจำ ก็อาจยังคงมีช่องโหว่อยู่

วิธีป้องกันตัวเอง

/th/images/laptop-lock-guard.jpg

โดยพื้นฐานแล้ว การโจมตี Karma อาศัยการบงการความสัมพันธ์ที่ไว้วางใจเพื่อประนีประนอมมาตรการรักษาความปลอดภัย อย่างไรก็ตาม โชคดีที่มีวิธีการที่ตรงไปตรงมาในการป้องกันช่องโหว่ดังกล่าว

เพื่อป้องกันการเชื่อมต่อเครือข่ายไร้สายอัตโนมัติ โดยเฉพาะสำหรับจุดเข้าใช้งานแบบเปิด ให้ลดความเสี่ยงที่อาจเกิดขึ้นเป็นศูนย์

ปรับปรุงงบกำไรขาดทุนของคุณโดยการตรวจสอบและกำจัดการเชื่อมต่อเครือข่ายที่ล้าสมัยเป็นระยะๆ ด้วยการลดจำนวนรายการ คุณจะลดช่องโหว่ที่อาจเกิดขึ้นสำหรับอาชญากรไซเบอร์ที่จะแสวงหาผลประโยชน์

พิจารณาใช้เครือข่ายส่วนตัวเสมือน (VPN) อย่างต่อเนื่องในขณะที่เข้าถึงเครือข่าย Wi-Fi สาธารณะเพื่อเป็นมาตรการป้องกันไว้ก่อน VPN สร้างการเชื่อมต่อที่ปลอดภัยและเข้ารหัสสำหรับข้อมูลของคุณ ป้องกันภัยคุกคามที่อาจเกิดขึ้นจากการเข้าร่วมเครือข่ายฉ้อโกงโดยไม่ได้ตั้งใจ

ตรวจสอบให้แน่ใจว่าคุณอัปเดตซอฟต์แวร์และเฟิร์มแวร์ของอุปกรณ์ที่เชื่อมต่อทั้งหมดเป็นประจำ รวมถึงกล้อง Wi-Fi และเครื่องใช้ในบ้านอัจฉริยะ การอัปเดตส่วนประกอบเหล่านี้เป็นประจำเป็นสิ่งสำคัญในการรักษามาตรการรักษาความปลอดภัยที่เหมาะสมที่สุดต่อภัยคุกคามที่อาจเกิดขึ้น

สิ่งที่เกิดขึ้นไม่จำเป็นต้องเกิดขึ้น

โดยพื้นฐานแล้ว แนวคิดเรื่องกรรมซึ่งกำหนดเหตุและผลเป็นสิ่งที่คุ้นเคย อย่างไรก็ตาม ในส่วนของความปลอดภัยทางไซเบอร์ โดยเฉพาะการโจมตี Karma Wi-Fi นั้น สามารถใช้มาตรการอย่างรอบคอบเพื่อลดความเสี่ยงที่อาจเกิดขึ้นได้ เมื่อได้รับแจ้งและดำเนินการป้องกันอย่างเหมาะสม ผลกระทบของปรากฏการณ์นี้อาจได้รับการจัดการอย่างมีประสิทธิภาพ

แท้จริงแล้ว เราต้องแยกความแตกต่างระหว่างความเชี่ยวชาญทางเทคนิคเพียงอย่างเดียวและความฉลาดทางเทคโนโลยีที่แท้จริง เมื่อต้องการสร้างการเชื่อมต่อ ตรวจสอบให้แน่ใจว่าคุณไม่ตกเป็นเหยื่อของพฤติกรรมหลอกลวงโดยไม่ตั้งใจโดยปฏิบัติตามคำแนะนำของเรา การทำเช่นนี้ คุณจะไม่เพียงแต่ปกป้องอุปกรณ์อิเล็กทรอนิกส์ของคุณ แต่ยังปกป้องข้อมูลที่ละเอียดอ่อนของคุณจากภัยคุกคามที่อาจเกิดขึ้นอีกด้วย