{"id":3597,"date":"2014-07-16T09:36:57","date_gmt":"2014-07-16T09:36:57","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3597"},"modified":"2020-02-26T18:34:10","modified_gmt":"2020-02-26T16:34:10","slug":"millionen-von-smartphones-sind-automatisch-fur-gefalschte-hotspots-anfallig","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/millionen-von-smartphones-sind-automatisch-fur-gefalschte-hotspots-anfallig\/3597\/","title":{"rendered":"Millionen von Smartphones sind automatisch f\u00fcr gef\u00e4lschte Hotspots anf\u00e4llig"},"content":{"rendered":"<p>Der amerikanische Handynetzbetreiber AT&amp;T baut in seine iOS- und Android-Ger\u00e4te Standardlisten vertrauensw\u00fcrdiger WLAN-Netzwerke ein. Auf diese Art werden die Anwender automatisch mit einer Vielzahl von Hotspots verbunden, die von AT&amp;T betrieben werden. Und auch der AT&amp;T-Konkurrent Comcast xfinity richtet f\u00fcr seine Kunden derzeit zahlreiche WLAN-Hotspots ein. Das Problem dabei ist aber, dass sich das Ger\u00e4t, nachdem es einmal mit so einem Hotspot verbunden war, mit jedem anderen Hotspot verbindet, der den gleichen Netzwerknamen und die gleiche SSID angibt.<\/p>\n<p>Nat\u00fcrlich hat die Verbindung mit den Hotspots der Mobilfunkanbieter klare Vorteile, da man davon ausgehen kann, dass diese sicher sind. Doch darin liegt auch ein Problem: Man wei\u00df nicht, wie sicher sie wirklich sind. Sie k\u00f6nnen wahnsinnig sicher sein, oder aber auch ein bisschen l\u00f6chrig. Man wei\u00df es einfach nicht. Und auch wenn die WLAN-Netze von AT&amp;T und xfinity sicher sind, wei\u00df man dennoch nicht, ob ein Netzwerk wirklich von der Firma betrieben wird, von der es vorgibt zu sein. Die immer st\u00e4rker vernetzte WLAN-Welt, in der wir uns bewegen, ist f\u00fcr Angreifer praktisch, die gef\u00e4lschte oder sch\u00e4dliche WLAN-Hotspots einrichten, um die Internet-Kommunikation der Anwender \u00fcber <a href=\"https:\/\/www.kaspersky.com\/blog\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Middle-Angriffe<\/a> abzuh\u00f6ren, Login-Daten zu stehlen, <a href=\"https:\/\/www.kaspersky.com\/blog\/android-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">Schadprogramme zu verteilen<\/a> und viele andere kriminelle Dinge zu tun.<\/p>\n<div class=\"pullquote\">Sinnvoll ist, \u00f6ffentliche WLAN-Netze zu vermeiden und zudem eine zuverl\u00e4ssige Sicherheitsl\u00f6sung zu verwenden<\/div>\n<p>Laut einem <a href=\"http:\/\/arstechnica.com\/security\/2014\/06\/free-wi-fi-from-xfinity-and-att-also-frees-you-to-be-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel von Sean Gallagher bei Ars Technica<\/a>, sind Handys von AT&amp;T so eingestellt, dass sie sich automatisch mit jedem Netzwerk mit dem Namen \u201eattwifi\u201c verbinden. Und aktuellen Berichten zufolge f\u00fchrt xfinity derzeit eine Funktion namens \u201eXFINIFTY WiFi\u201c ein, die sich auf die Modems und Router der Anwender st\u00fctzt: W\u00e4hrend ein Teil des Routers und Modems das Internet f\u00fcr das Haus und das private Netzwerk bereitstellt, wird ein anderer Teil davon als \u00f6ffentlicher Hotspot f\u00fcr jeden zur Verf\u00fcgung stehen, der einen xfinity-Nutzernamen sowie ein Passwort hat.<\/p>\n<p>Gallagher hat zum Test seinen privaten Laptop als WLAN-Hotspot mit dem Namen \u201eattwifi\u201c eingerichtet. Dann hat er auf seinem Mobilger\u00e4t alle bevorzugten Netzwerke gel\u00f6scht und die WLAN-Verbindung eingeschaltet. Und sofort wurde das Ger\u00e4t mit dem gef\u00e4lschten Netzwerk verbunden, das er gerade eingerichtet hatte. Er trennte das Handy wieder von dem Hotspot, und innerhalb weniger Sekunden wurde es automatisch mit einem xfinity-Netzwerk verbunden, das den Namen \u201exfinintywifi\u201c hatte und von dem Modem und Router eines Nachbarn stammte.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Da WLAN fast \u00fcberall zur Verf\u00fcgung steht, stehen die Anwender vor der Bedrohung durch gef\u00e4lschte Hotspots<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F25hi&amp;text=Da+WLAN+fast+%C3%BCberall+zur+Verf%C3%BCgung+steht%2C+stehen+die+Anwender+vor+der+Bedrohung+durch+gef%C3%A4lschte+Hotspots\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Der Grund daf\u00fcr ist laut Gallagher, dass er erst ein paar Tage vorher ein anderes \u201exfinitywifi\u201c-Netz genutzt hatte, als er auf einen Termin wartete. Immer wenn sich ein Anwender damit verbindet, muss er sich neu mit einem xfinity-Nutzernamen und -Passwort anmelden. Wenn Sie sich aber bereits einen Tag vorher authentifiziert haben, werden Sie nicht erneut nach den Login-Daten gefragt.<\/p>\n<p>Das bringt weitere Probleme: So verbinden sich die Ger\u00e4te von AT&amp;T-Anwendern mit Standardeinstellung, oder solche, die erst k\u00fcrzlich mit einem \u201eattwifi\u201c-Netz von AT&amp;T verbunden waren, automatisch mit jedem Netzwerk, das den gleichen Namen tr\u00e4gt \u2013 egal, ob es sich um ein sch\u00e4dliches oder ein legitimes AT&amp;T-Netzwerk handelt. Zudem kann ein Krimineller ganz einfach ein gef\u00e4lschtes \u201exfinitywifi\u201c-Netzwerk einrichten und den Anwendern beim Verbindungsversuch eine gef\u00e4lschte Login-Seite anzeigen, so dass er damit die xfinity-Login-Daten stehlen kann. Damit erh\u00e4lt der Angreifer Zugriff auf die xfinity-Konten und eventuell auch zu Zahlungsdaten sowie anderen vertraulichen Informationen der Opfer.<\/p>\n<p>Um solche automatischen Verbindungen mit WLAN-Netzen zu verhindern, sollten iOS-Anwender ihre Ger\u00e4te so einstellen, dass sie vor der Verbindung mit einem WLAN-Netzwerk den Nutzer immer um Erlaubnis fragen. In den Einstellungen k\u00f6nnen Sie unter dem Punkt \u201eWi-Fi\u201c auf einer Unterseite die Funktion \u201eVor der Verbindung mit anderen Netzwerken fragen\u201c einschalten. Gallagher erkl\u00e4rt, dass Android-Anwender gerade erst mit einem Update von AT&amp;T die M\u00f6glichkeit bekommen haben, das automatische Verbinden mit WLAN-Netzen auszuschalten.<\/p>\n<p>Wie immer ist es sinnvoll, <a href=\"https:\/\/www.kaspersky.com\/blog\/wi-fi-sao-paulo\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00f6ffentliche WLAN-Netze zu vermeiden<\/a> und zudem eine <a href=\"https:\/\/www.kaspersky.com\/de\/android-security\" target=\"_blank\" rel=\"noopener nofollow\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a> zu verwenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da Internetanbieter daran arbeiten, WLAN auch au\u00dferhalb des Zuhauses verf\u00fcgbar zu machen, stehen die Anwender immer h\u00e4ufiger vor der Bedrohung durch gef\u00e4lschte oder sch\u00e4dliche Hotspots<\/p>\n","protected":false},"author":42,"featured_media":3598,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,10],"tags":[55,1102,82,369,1103,1653],"class_list":{"0":"post-3597","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-android","10":"tag-gefahrliches-wlan","11":"tag-hotspot","12":"tag-man-in-the-middle","13":"tag-offentliches-wlan","14":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/millionen-von-smartphones-sind-automatisch-fur-gefalschte-hotspots-anfallig\/3597\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3597"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3597\/revisions"}],"predecessor-version":[{"id":22796,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3597\/revisions\/22796"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3598"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}