{"id":39524,"date":"2017-10-10T07:30:45","date_gmt":"2017-10-10T05:30:45","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=39524"},"modified":"2017-10-10T11:33:19","modified_gmt":"2017-10-10T09:33:19","slug":"fake-netzwerke-paket-schnueffler-co-die-gefahren-von-freiem-wifi","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2017\/10\/10\/fake-netzwerke-paket-schnueffler-co-die-gefahren-von-freiem-wifi\/","title":{"rendered":"Fake-Netzwerke, Paket-Schn\u00fcffler &amp; Co.: Die Gefahren von freiem WiFi"},"content":{"rendered":"<p><strong>Wie Hacker versuchen, an Orten mit offenen drahtlosen Netzwerken an E-Mail-Adressen, Benutzernamen oder Passw\u00f6rter von Nutzern zu gelangen.<\/strong><\/p>\n<p>Wirklich neu sind die Gefahren bei der Nutzung \u00f6ffentlicher drahtloser Netzwerke nicht. Doch seit immer mehr\u00a0Einkaufszentren, Superm\u00e4rkte, Kneipen und Caf\u00e9s mit einem &#8222;Free WiFi&#8220;-Logo an ihren T\u00fcren um Kunden buhlen &#8211; und selbst\u00a0die Deutsche Bahn ihre ICEs mit kostenlosem WLAN in der zweiten Klasse aufmotzt -, sollte sich jeder Nutzer zumindest bewusst sein, wo genau die Fallstricke lauern.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/10\/DangerFreeWifi_Teaser1.jpg\" alt=\"\" \/><\/p>\n<p>Eine gute \u00dcbersicht \u00fcber die g\u00e4ngigsten Gefahren\u00a0von freiem WiFi hat k\u00fcrzlich <a href=\"https:\/\/www.expressvpn.com\/blog\/what-would-you-give-for-free-wi-fi-probably-more-than-you-think\/\" target=\"_blank\" rel=\"noopener noreferrer\">ExpressVPN, ein\u00a0Anbieter virtueller privater Netzwerke (VPN) mit Hauptsitz auf den Britischen Jungferninseln, zusammengestellt<\/a>.<\/p>\n<p>So k\u00f6nnen Hacker gleich auf mehreren Wegen versuchen, an belebten Orten wie eben Shopping-Centern oder im Zug an E-Mail-Adressen, Benutzernamen oder gar Passw\u00f6rtern von\u00a0unbedarften Nutzern zu gelangen.<\/p>\n<p>Einer der wichtigen Wege dazu ist der sogenannten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Man-in-the-Middle-Angriff\" target=\"_blank\" rel=\"noopener noreferrer\">&#8222;Man-in-the-Middle&#8220;-Angriff<\/a>: Dabei hackt sich der\u00a0Angreifer\u00a0in die direkte Kommunikation zweier Parteien &#8211; also in deren Mitte &#8211; und kann dadurch auch die komplette Kontrolle \u00fcber die ausgetauschten Daten gelangen. Die wichtigste Gegenma\u00dfnahme\u00a0ist hier die Verschl\u00fcsselung des Datenverkehrs, damit der &#8222;Man in the Middle&#8220; die Daten nicht einfach auslesen kann.<\/p>\n<p>In eine \u00e4hnliche Richtung geht der Angriff mittels &#8222;Fake Networks&#8220;: Dabei baut der Angreifer ein WLAN-Netzwerk auf, das sich als das regul\u00e4re offene Netzwerk ausgibt.\u00a0Sobald sich ein\u00a0argloser Nutzer mit solch einem vorget\u00e4uschten\u00a0falschen Access-Point verbindet, kann der Hacker Daten per\u00a0<a title=\"Snarfing\" href=\"https:\/\/de.wikipedia.org\/wiki\/Snarfing\">Snarfing<\/a>\u00a0abgreifen.<\/p>\n<p>Eine weitere Angriffsm\u00f6glichkeit in \u00f6ffentlichen WLANs besteht mittels sogenannter Paket-Schn\u00fcffler-Software: Diese <a href=\"https:\/\/de.wikipedia.org\/wiki\/WLAN-Sniffer\" target=\"_blank\" rel=\"noopener noreferrer\">Packet Sniffer<\/a> schn\u00fcffeln sozusagen nach Sicherheitsl\u00fccken der mit dem Free WiFi verbundenen PCs, Smartphones oder Tablets.\u00a0Dagegen helfen vor allem regelm\u00e4\u00dfige Sicherheits-Updates sowie eine Firewall.<\/p>\n<p>Die weiteren Gefahren von freiem WiFi in der folgenden Infografik:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" title=\"\" src=\"https:\/\/1.bp.blogspot.com\/-LCKaX3Bf9_U\/WcKqToBliKI\/AAAAAAAABpE\/b00nTaw1R0QpvHj3ffg74IUwTA4XxLUegCKgBGAs\/s0\/2c0aea7b2c0a45df7e852301d4b7d851.jpg\" alt=\"\" \/><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/www.digitalinformationworld.com\/2017\/09\/the-dangers-of-free-wi-fi-infographic.html\" target=\"_blank\" rel=\"noopener noreferrer\">ExpressVPN<\/a><\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/10\/04\/mehr-als-ein-drittel-der-erpressten-mittelstaendler-hat-2017-an-ransomware-angreifer-gezahlt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Mehr als 1\/3 der erpressten Mittelst\u00e4ndler hat 2017 an Ransomware-Angreifer gezahlt<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/09\/11\/ransomware-8-von-10-firmen-wuerden-loesegeld-bezahlen-fast-zwei-drittel-halten-bitcoins-vor\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ransomware: 8 von 10 Firmen w\u00fcrden L\u00f6segeld bezahlen; 2\/3 halten Bitcoins vor<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/08\/22\/verdopplung-von-malware-in-verschluesselten-daten-innerhalb-von-nur-sechs-monaten\/\" target=\"_blank\" rel=\"noopener noreferrer\">Verdopplung von Malware in verschl\u00fcsselten Daten innerhalb von nur sechs Monaten<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/07\/10\/it-sicherheit-deutsche-unternehmen-unterschaetzen-risiken-von-endgeraeten\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheit: Deutsche Unternehmen untersch\u00e4tzen Risiken von Endger\u00e4ten<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie Hacker versuchen, an Orten mit offenen drahtlosen Netzwerken an E-Mail-Adressen, Benutzernamen oder Passw\u00f6rter von Nutzern zu gelangen. Wirklich neu sind die Gefahren bei der Nutzung \u00f6ffentlicher drahtloser Netzwerke nicht. Doch seit immer mehr\u00a0Einkaufszentren, Superm\u00e4rkte, Kneipen und Caf\u00e9s mit einem &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/10\/10\/fake-netzwerke-paket-schnueffler-co-die-gefahren-von-freiem-wifi\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":39620,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,58,102,98],"class_list":["post-39524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-pcs","tag-smartphones","tag-tablets"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/39524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=39524"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/39524\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/39620"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=39524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=39524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=39524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}