Retas Rusia OPCW: Apa itu Nanas wifi?

Banyak serangan peretasan skala besar atau pencurian data melalui jaringan publik menggunakan apa yang disebut Nanas WiFi. Ini juga terjadi, misalnya, dalam peretasan di OPCW pada bulan April, yang ditemukan MIVD. Tetapi apakah perangkat WiFi seperti itu benar-benar berfungsi? Apa yang terjadi, dan mengapa para peretas tertangkap?

Apa yang terjadi?

Contoh serangan di mana Nanas WiFi digunakan adalah infiltrasi peretas Rusia di OPCW, sebuah organisasi pelarangan senjata kimia yang berbasis di Den Haag. Para peretas mencoba menembus organisasi tersebut untuk mendapatkan informasi tentang penyelidikan terhadap Sergei Skripal, yang diracun di Inggris, dan penyelidikan serangan kimia di kota Duma, Suriah. Nanas WiFi digunakan untuk menembus jaringan OPCW. Pertahanan telah mampu menggagalkan serangan peretasan ini. Ini bukan upaya peretasan besar pertama yang dilakukan GRU, dinas intelijen militer Rusia. Pada 2014 mereka mencoba menembus Kementerian Luar Negeri Belgia.

Nanas sedang dikembangkan oleh perusahaan Hak5. Dengan perangkat seperti itu, Anda menyiarkan jaringan nirkabel dan semua lalu lintas data yang dikumpulkan dapat dibaca. Ini dapat digunakan untuk menguji jaringan Anda sendiri. Tetapi Anda juga dapat menggunakan Nanas seperti itu untuk mencuri data. Para peretas Rusia yang mencoba meretas Organisasi untuk Larangan Senjata Kimia (OPCW) di Den Haag juga memiliki Nanas (lihat nanti di artikel ini.

Memiliki Nanas tidak ilegal, tetapi menggunakannya untuk mencuri data tentu saja. Perangkat ini tersedia dalam dua versi berbeda, satu yang Anda hubungkan ke laptop Anda melalui USB (Wifi Nanas biasa) dan satu lagi dalam bentuk router, Wifi Nanas Tetra. Karena perangkat ini tersedia mulai dari $ 100, mereka sangat mudah diakses oleh administrator jaringan dan penjahat.

Penjahat terutama menyalahgunakan perangkat Wi-Fi untuk mencuri data melalui jaringan terbuka

Jaringan palsu

Penjahat ini terutama menyalahgunakan perangkat Wi-Fi untuk mencuri data melalui jaringan terbuka. Misalnya, dengan memberi WiFi Pineapple nama jaringan yang sama dengan jaringan terbuka populer. Pikirkan WiFi di kereta atau nama jaringan Starbucks, McDonalds, dan hotel. Orang yang tidak curiga terhubung ke jaringan ini dan smartphone, tablet, dan laptop yang sebelumnya terhubung ke jaringan bahkan secara otomatis terhubung ke jaringan Wi-Fi palsu ini. Semua lalu lintas data tidak terenkripsi yang melewati jaringan ini dapat dibaca.

Pelaku kejahatan juga dapat melakukan serangan yang ditargetkan, misalnya dengan membuat jaringan palsu semacam itu di suatu perusahaan, sehingga karyawan dapat terhubung tanpa curiga. Ini memungkinkan Anda untuk menjarah banyak rahasia bisnis, dari dokumen hingga login.

Jenis serangan yang mencuri data ini disebut serangan 'man in the middle'. Dimana penjahat membacakan data Anda sebagai semacam perantara. Sama seperti spyware, tanpa menggunakan malware.

Bagaimana Anda melindungi diri sendiri?

Jaringan simulasi seperti itu dapat dengan mudah membaca semua data yang tidak dienkripsi. Dengan mengenkripsi lalu lintas data Anda, penyerang hampir tidak dapat melakukan apa pun dengannya. Keamanan terbaik adalah menggunakan VPN di perangkat seluler Anda. Anda juga disarankan untuk memeriksa dengan cermat apakah situs yang Anda kunjungi dan aplikasi yang Anda gunakan mengenkripsi lalu lintas jaringan melalui HTTPS. Misalnya dengan memeriksa apakah situs memiliki gembok hijau.

Tip praktis lainnya adalah membersihkan daftar jaringan Wi-Fi yang disimpan sesekali. Menghubungkan ke jaringan secara otomatis di bus, kereta api, restoran, dan toko sangatlah mudah. Lebih baik 'melupakan' jaringan di perangkat seluler Anda dan hanya menghubungkan secara manual saat Anda membutuhkan WiFi. Ingat juga bahwa menghubungkan melalui 4G selalu lebih aman daripada jaringan Wi-Fi yang bukan milik Anda. Jadi, apakah Anda akan memulai perbankan online, pengembalian pajak, atau masalah online sensitif lainnya? Selalu sambungkan ke jaringan Anda sendiri atau jaringan seluler penyedia Anda.

Apakah ini semua?

Betapapun pintarnya Nanas WiFi seperti itu, ini adalah perangkat yang cukup sederhana untuk standar peretas. Sekarang awan debu di sekitar konferensi pers Bijleveld telah terangkat dan informasinya telah dianalisis, pemikiran lain juga ikut bermain: bagaimana mungkin empat agen rahasia Rusia mencoba meretas badan internasional dengan perangkat yang dapat Anda beli untuk ratusan dolar? dapat membeli internet?

Hampir terasa amatir. Para peretas segera mencoba menembus jaringan Wi-Fi OPCW, tetapi membuat kesalahan yang diperlukan. Selama konferensi pers, pertanyaan sudah diajukan: apakah ini semua? Apakah ini upaya terakhir para peretas untuk mendapatkan informasi penting tentang penerbangan MH17 atau kasus Skripal, atau apakah itu hanya pengalihan dan peretasan yang sebenarnya akan terjadi nanti - atau sudahkah itu terjadi?

Ini adalah pertanyaan-pertanyaan yang belum kita ketahui jawabannya. Apa yang dapat kami katakan: tidak hanya menggunakan Nanas WiFi untuk meretas jaringan ilegal, itu juga jauh dari sangat mudah.