قامت شركة Trustwave للأمن السيبراني بتصميم برنامج لاكتشاف نقاط الوصول المزيفة. يتم استخدام أجهزة التوجيه هذه وغيرها من معدات الاتصال بالإنترنت من قبل المتسللين لسرقة البيانات الشخصية لمستخدمي الإنترنت.

الهجمات سرقة الهوية، أو الانتحال، يستخدمها المتسللون بشكل متزايد لسرقة البيانات الشخصية لضحاياهم. هذا هو مبدأ عمليات الاحتيال على البطاقات المصرفية، على سبيل المثال. مجرمو الإنترنت يمررون أموقع احتيالي مليء بالبرامج الضارةللحصول على موقع شرعي لبنك شرعي وسرقة معرفات مستخدمي الإنترنت الذين لديهم سوء الحظ للاتصال بهذه البوابة المزيفة المقلدة جيدًا.
مبدأ انتحال نقطة الوصول هو نفسه، ولكنه ينطبق على أجهزة التوجيه ومعدات الاتصال الأخرى.يقوم المتسللون بإنشاء برامج مقلدة لشبكة مشروعةوموثوق بها، باستخدام نفس اسم الشبكة اللاسلكية أو SSID، وانتظر حتى يتصل ضحاياها بها عبر WiFi. نوع فعال بشكل خاص من الهجمات في الأماكن العامة مثل المطارات أو مراكز التسوق، نظرًا لأن الأشخاص يترددون عليها كثيرًا ولا ينتبهون دائمًا إلى الشبكة التي تتصل بها هواتفهم الذكية تلقائيًا. هذه نعمة حقيقية لالمتسللين، الذين بالتالي التقاط كافة البياناتالمرور عبر نقطة الوصول الاحتيالية هذه.
تتيح لك هذه الأداة اكتشاف شبكات WiFi الاحتيالية
توم نيفيز، من Trustwave، مبرمجلاذع، أ البرنامج النصي بايثونوالتي يمكنها اكتشاف "نقاط الوصول اللاسلكية 802.11 الاحتيالية والمزيفة عن طريق أخذ بصمات إطارات إدارة المنارة". يشرح مصممه بإيجاز شديد كيف يعمل: "يأخذ Snappy لقطات من تجزئة SHA256 لنقاط الوصول اللاسلكية إلىتحديد ما إذا كان أي شيء قد تغير منذ زيارتك الأخيرة».
للقراءة —يستخدم المحتالون الذكاء الاصطناعي لتقليد أحبائك على الهاتف وطلب المال منك
إذا تطابقت تجزئتان، فهذا يعني أن نقطة الوصول هي نفسها وبالتالي جديرة بالثقة، في حين أن عدم التطابق في التوقيع يعني أن شيئًا ما قد تغير وربما تكون نقطة الوصول احتيالية. لتكون قادرة علىتشغيل سريع، سوف تحتاجالمثبت بايثونعلى جهاز الكمبيوتر الخاص بك واستنساخ البرنامج المتاح مجانًاجيثب.