image

Belgische politie waarschuwt voor gebruik van openbare wifi-netwerken

woensdag 21 mei 2025, 11:38 door Redactie, 9 reacties

De Belgische politie waarschuwt vandaag voor openbare wifi-netwerken en adviseert die niet te gebruiken voor het doen van vertrouwelijke zaken. Er is namelijk een risico dat het om een 'evil twin' gaat, waarbij een aanvaller een malafide wifi-netwerk opzet met dezelfde naam als een onschuldig wifi-netwerk.

"Deze vorm van phishing bestaat al eventjes maar steekt de laatste tijd steeds meer de kop op. Een cybercrimineel zet een fake netwerk op en neemt zo een open wifi-netwerk over. De cyberdief bevindt zich dan wel dicht in de buurt van het originele netwerk want vanop afstand lukt het niet", aldus de federale politie.

"We raden aan om niet via dergelijke open netwerken te surfen naar websites waar je vertrouwelijke informatie zoals login en paswoorden moet delen. Als je via een dergelijk Evil Twin-netwerk surft, kan de hacker die gegevens vrij gemakkelijk kopiëren. Doe dus zeker geen bankverrichtingen of deel geen persoonlijke gegevens terwijl je op een open netwerk ingelogd bent”, zegt commissaris Christophe Van Bortel van de Federale Gerechtelijke Politie Antwerpen.

De commissaris voegt toe dat het heel eenvoudig is om voor dit soort wifi-netwerken te vallen, omdat ze beide dezelfde naam hebben. "Als je toch beide zou zien in de beschikbare netwerken, dan zal de Evil Twin hoger in de lijst staan omdat deze een sterker signaal uitstuurt net omdat deze zich dichter in de buurt bevindt dan de originele verbinding." Verder adviseert Van Bortel om het automatisch verbinden met openbare wifi-netwerken uit te schakelen en eerder gebruikte openbare wifi-netwerken uit de lijst van gebruikte wifi-netwerken te verwijderen.

Reacties (9)
Gisteren, 11:53 door Named
Hoe zit dit dan met TLS en HSTS+preloading? Bied dit dan geen bescherming?
Zolang je op het juiste domein zit en de aanvaller geen root cert heeft, dan ben je in principe toch veilig?
Gisteren, 12:35 door Anoniem
Door Named: Hoe zit dit dan met TLS en HSTS+preloading? Bied dit dan geen bescherming?
Zolang je op het juiste domein zit en de aanvaller geen root cert heeft, dan ben je in principe toch veilig?

Zodra jij het Evil Twin netwerk gebruikt en dus hoogstwaarschijnlijk ook de DNS server van het Evil Twin netwerk gebruikt is het zeker mogelijk om bijvoorbeeld een phising website te forwarden i.p.v. de echte website van de bank.
Gisteren, 12:44 door Anoniem
Door Anoniem:Zodra jij het Evil Twin netwerk gebruikt en dus hoogstwaarschijnlijk ook de DNS server van het Evil Twin netwerk gebruikt is het zeker mogelijk om bijvoorbeeld een phising website te forwarden i.p.v. de echte website van de bank.

Dan heb je dus nog steeds certificaat problemen.
Gisteren, 13:30 door cyberpunk
Via Wireguard naar mijn Pi-Hole, al gebruik ik liever geen openbare netwerken.
Gisteren, 13:32 door Anoniem
Door Anoniem:
Door Named: Hoe zit dit dan met TLS en HSTS+preloading? Bied dit dan geen bescherming?
Zolang je op het juiste domein zit en de aanvaller geen root cert heeft, dan ben je in principe toch veilig?

Zodra jij het Evil Twin netwerk gebruikt en dus hoogstwaarschijnlijk ook de DNS server van het Evil Twin netwerk gebruikt is het zeker mogelijk om bijvoorbeeld een phising website te forwarden i.p.v. de echte website van de bank.

Dus: een tunnel of vpn gebruiken buiten de deur.
En zeker niet de dns van het publieke wifi, maar een die je kent en vertrouwt, gebruiken.
Gisteren, 13:47 door Anoniem
Door Anoniem:
Door Named: Hoe zit dit dan met TLS en HSTS+preloading? Bied dit dan geen bescherming?
Zolang je op het juiste domein zit en de aanvaller geen root cert heeft, dan ben je in principe toch veilig?

Zodra jij het Evil Twin netwerk gebruikt en dus hoogstwaarschijnlijk ook de DNS server van het Evil Twin netwerk gebruikt is het zeker mogelijk om bijvoorbeeld een phising website te forwarden i.p.v. de echte website van de bank.
Nee, tenzij je grote waarschuwingsschermen weg klikt die te maken hebben met certificate signing.
Gisteren, 14:07 door Anoniem
Op een openbaar wifi-netwerk, zoals bij een Evil Twin, kan een aanvaller het dataverkeer onderscheppen en je via DNS-manipulatie of een misleidende domeinnaam naar een nagemaakte website leiden. TLS biedt alleen bescherming als je exact het juiste domein bezoekt en de site HTTPS strikt afdwingt via HSTS.

Zonder HSTS, of bij het eerste bezoek aan een domein, blijft het risico bestaan—vooral bij typefouten of onbeveiligde HTTP-sites. HSTS-preloading en een actuele browser helpen, maar beschermen niet tegen overtuigende phishingdomeinen of onversleutelde verbindingen. Daarom vormt openbare wifi zonder VPN of aanvullende beveiliging een reëel risico.

Veel gebruikers controleren niet bewust op HTTPS, en het doel van dit soort waarschuwingen is juist om ook mensen met een laag securitybewustzijn te beschermen. Dat sommige lezers het al begrijpen, maakt het advies niet minder waardevol.
Gisteren, 15:32 door Anoniem
Door Named: Hoe zit dit dan met TLS en HSTS+preloading? Bied dit dan geen bescherming?
Zolang je op het juiste domein zit en de aanvaller geen root cert heeft, dan ben je in principe toch veilig?

Ik heb een beetje het idee dat die politievoorlichters lekker de theorie van hun introductie cursus zo af en toe uitsturen, zonder een relatie met waargenomen dreiging.

Inderdaad vereist het wegklikkende gebruikers, of eigen-root-installerende gebruikers.

De verhouding tussen aangiften/opsporing van 'malicious publieke wifi' en de waarschuwingen ervoor is opmerkelijk.
Gisteren, 16:05 door Anoniem
Door Anoniem 14:07: Op een openbaar wifi-netwerk, zoals bij een Evil Twin, kan een aanvaller het dataverkeer onderscheppen en je via DNS-manipulatie of een misleidende domeinnaam naar een nagemaakte website leiden.
Daar is DoH en DoT voor uitgevonden, en dat kan je zetten op vast ip adres.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.