Russische hack OPCW: Wat is een wifi Pineapple?

© PXimport

Russische hack OPCW: Wat is een wifi Pineapple?

Geplaatst: 4 oktober 2018 - 10:18

Aangepast: 24 november 2022 - 13:17

Joris Peterse

Bij veel grootschalige hack-aanvallen of data-diefstal via openbare netwerken, wordt er gebruik gemaakt van een zogeheten wifi Pineapple. Dat gebeurde bijvoorbeeld ook bij de hack op het OPCW van april, die de MIVD ontdekte. Maar doet zo’n wifi-apparaatje eigenlijk? Wat is er gebeurd, en waarom zijn de hackers gepakt?

Wat is er gebeurd?

De Pineapple wordt ontwikkeld door het bedrijf Hak5. Met zo’n apparaatje zend je een draadloos netwerk uit en al het opgevangen dataverkeer kan hiermee worden uitgelezen. Het kan worden gebruikt om je eigen netwerk te testen. Maar je kunt zo’n Pineapple ook gebruiken om data te stelen. De Russische hackers die de Organisatie voor het Verbod op Chemische Wapens (OPCW) in Den Haag probeerden te hacken, hadden ook Pineapples in het bezit (zie verderop in dit artikel.

Het bezitten van een Pineapple is niet illegaal, maar er een gebruiken om data te ontfutselen uiteraard wel. Het apparaat is verkrijgbaar in twee verschillende uitvoeringen, eentje die je via usb aan je laptop aansluit (de gewone Wifi Pineapple) en een in de vorm van een router, de Wifi Pineapple Tetra. Omdat het apparaatje al vanaf honderd dollar verkrijgbaar is, zijn ze erg toegankelijk voor zowel netwerkbeheerders als criminelen.

Criminelen misbruiken de wifi-apparaatjes voornamelijk om data te stelen via open netwerken

-

Nep-netwerk

Deze criminelen misbruiken de wifi-apparaatjes voornamelijk om data te stelen via open netwerken. Bijvoorbeeld door de wifi Pineapple dezelfde netwerknaam te geven als populaire open netwerken. Denk aan wifi in de trein of de netwerknamen van Starbucks, McDonalds en hotels. Nietsvermoedende mensen verbinden met dit netwerk en smartphones, tablets en laptops die al eerder met het netwerk verbonden waren, maken zelfs automatisch verbinding met dit nep-wifinetwerk. Al het onversleutelde dataverkeer dat via dit netwerk verloopt kan worden uitgelezen.

Ook kunnen criminelen gerichte aanvallen uitvoeren, door bijvoorbeeld bij een bedrijf zo’n nep-netwerk op te zetten, zodat werknemers nietsvermoedend verbinding maken. Hiermee kun je veel bedrijfsgeheimen buitmaken, van documenten tot inlogs.

Dit soort aanvallen waarmee data wordt buitgemaakt heten ‘man in the middle’-aanvallen. Waarbij de crimineel als een soort tussenpersoon je gegevens uitleest. Hetzelfde als spyware, zonder dat er malware aan te pas komt.

Hoe bescherm je jezelf?

Zo’n nagebootst netwerk kan alle onversleutelde gegevens makkelijk uitlezen. Door je dataverkeer te versleutelen kan de aanvaller er nagenoeg niets mee. De beste beveiliging is door een VPN te gebruiken op je mobiele apparaten. Ook is het aan te raden om goed te checken of de sites die je bezoekt en apps die je gebruikt het netwerkverkeer versleutelen via HTTPS. Bijvoorbeeld door te kijken of sites een groen slotje hebben.

Een andere handige tip is om zo nu en dan je lijst met opgeslagen wifi-netwerken op te schonen. Automatisch verbinden met het netwerk in de bus, trein, restaurant en winkel is handig. Maar beter ‘vergeet’ je de netwerken op je mobiele apparaat en verbind je er alleen handmatig mee wanneer je wifi nodig hebt. Onthoud ook dat verbinden via 4G altijd veiliger is dan een wifi-netwerk dat niet van jou is. Dus ga je aan de slag met internetbankieren, je belastingaangifte of met andere gevoelige online-zaken? Maak dan altijd verbinding met je eigen netwerk of het mobiele netwerk van je provider.

Wifi in de bus is handig, maar 'vergeet' wel het netwerk!

© PXimport

Was dit alles?

Deel dit artikel
Voeg toe aan favorieten