Mail.RuПочтаМой МирОдноклассникиИгрыЗнакомстваНовостиПоискВсе проекты
10 октября 2016

Чем опасен публичный Wi-Fi

Каждый день мы подключаемся к бесплатному Wi-Fi: в метро, в кафе, в аэропорту. Мало кто задумывается о том, что если не соблюдать правила «Wi-Fi-гигиены», можно стать жертвой хакеров и потерять свои данные, деньги и даже само устройство. Рассказываем, как работают киберпреступники, и как себя уберечь.

Опасность №1: перехват данных

Для «прослушивания» и перехвата незашифрованного или плохо зашифрованного трафика злоумышленникам достаточно находиться рядом с точками доступа. Дальнейший анализ пакетов позволяет перехватить все конфиденциальные данные, которые пользователь вводит в это время. В первую очередь это логины и пароли от соцсетей или почты: тут достаточно даже простого смартфона с установленной на него программой DroidSheep.

Вернее, в случае с соцсетями перехватывается на сам пароль, а «идентификатор сессии» (cookie-файл), который нужен, чтобы оставаться залогиненным, а не вводить пароль после каждого клика. Этот идентификатор сессии будет принят сервером от любого компьютера в той же беспроводной сети, что и жертва.

Хакер легко входит в чужую учетную запись и может от имени жертвы сделать все, что угодно — хоть спам друзьям разослать, хоть вообще удалить аккаунт.

А если вы будете оплачивать что-то с помощью банковской карты, то у вас могут украсть ее данные, включая CVC-код. Обычно платежные операции производятся по защищенному протоколу HTTPS, однако он относительно легко взламывается, например, с помощью подмены ключей.

Фото: Nana B Agyei / Flickr / CC BY 2.0

Опасность №2: фейковые сети

Злоумышленнику достаточно установить в общественном месте ноутбук с запущенной на нем точкой доступа с распространенным именем. Например, «Free Wi-Fi»: к ней наверняка многие захотят подключиться.

Также часто используются названия популярных бесплатных сетей в том или ином городе. Так, например, если в Москве назвать сеть «Beeline_WiFi_Free» или «Mosmetro_free», к ним тут же начнут подключаться все заинтересованные в бесплатном интернете прохожие. Они сразу полезут в почту и соцсети, а значит, все логины и пароли автоматически окажутся в руках вероятного противника.

Кроме того, фейковая сеть — просто рай для любителей фишинга, ведь в ней можно «поднять» DNS-сервер, который будет переадресовывать всех подключившихся к ней на подставные сайты банков и прочих сервисов, а значит, выудить персональные данные будет очень просто.

Все это, естественно, происходит автоматически при помощи специальным образом настроенного ПО: на выходе получается удобная база данных с логинами, паролями, номерами и т.п.

Для подключения к бесплатному интернету вас могут попросить сначала сделать пост в соцсети с рекламой заведения

Как это вообще возможно

Как правило, бесплатные точки доступа Wi-Fi не используют шифрование — то есть, они не запароленные. Даже если какая-то авторизация используется в дальнейшем (например, вам нужно вводить пароль на лендинг-странице, открывающейся в браузере, или подтверждать свой номер телефона (без этого, кстати, в России нельзя), то данные между вашим смартфоном, планшетом или ноутбуком и точкой доступа передаются без какого-либо шифрования, в открытом виде, а это является излюбленной мишенью для хакеров.

Чаще всего они орудуют в местах скопления большого количества потенциальных жертв — например, возле популярных достопримечательностей или в общественном транспорте, включая аэропорты и вокзалы. Жертвами обычно становятся туристы: дорогой data-роуминг вынуждает их искать бесплатные точки. Ну, а в местах с плохим покрытием сотовых сетей, например, в метро, атакуют и местных.


Если точка доступа не зашифрована, то киберпреступник с легкостью может получить доступ к данным, передаваемым по этим сетям. По данным «Лаборатории Касперского», в Москве таких точек 16%.

Решение проблемы

Некоторые «специалисты», конечно, советуют вообще не пользоваться открытыми сетями Wi-Fi. На самом деле решение есть – это VPN: «виртуальная частная сеть», туннель до надежного узла со стойким шифрованием. Перехватить и расшифровать трафик при его использовании практически невозможно.  Любой современный гаджет поддерживает VPN, нужно только его настроить.

Продвинутый пользователь, имеющий дома внешний IP-адрес (эта услуга у разных провайдеров, в зависимости от тарифа, предоставляется бесплатно или стоит не дороже 150-300 рублей в месяц) и не самый старый роутер (например, у Asus функция есть даже в самых дешевых моделях), может включить VPN и пользоваться им без каких-либо ограничений по скорости и трафику. В роутере задается логин и пароль, а в мобильном устройстве — логин, пароль и домашний IP-адрес.

Если вы пользуетесь общественным Wi-Fi редко, подойдут и бесплатные сервисы. Например, Cloud VPN существует в виде приложения для смартфона, чтобы не надо было ничего настраивать, а Browsec — это не только приложение, но еще и плагины для популярных браузеров.

Мне приходится подключаться к публичным Wi-Fi-сетям, но в таких случаях я обязательно использую виртуальную частную сеть (VPN). Это отличный способ обезопасить себя, который я смело могу рекомендовать. Но и VPN не гарантирует 100% защиты, поэтому необходимо использовать качественное антивирусное ПО и своевременно обновлять все установленные программы.
Евгений Касперский
Поделитесь со своими друзьями в социальных сетях, чтобы они знали о потенциальных угрозах!
Комментарии
105
Рома Романов
Бредовые будни Касперского
СсылкаПожаловаться
Жаргал Цыбанов
окей гугол
СсылкаПожаловаться
Fallen Angel
В ответ на комментарий от konstantin История переписки3
konstantin
Я программист, но мне пока не приходилось связываться с https под лупой. Я работаю немного с другими областями, но не сетями. Как я понимаю зеленый значок в адресной строке браузера говорит, о том, что было установлено соединение с шифрованием с сертификатом на стороне сервера (я по крайней мере так понимаю этот значок), и для шифрования был использован сертификат сервера, в котором вшит домен и прочая инфа. Браузер просмотрит что цепочка подписей сертификатов корректна, и заканчивается на корневом сертификате, который установлен в опер. системе устройства(которые уже положим, что им можно доверять)....Железки или что либо сидящее на канале конечно может подменить контент+свой сертификат (оставив прежний Ip, доменное имя - это я понимаю, что этому верить не приходится) + но тогда данные пошифровать придётся своим сертификатом (его прив. частью), и подписанный кем-то. И в этом сертификате должен фигурировать изначальный домен, а то браузер увидит не ладное ...НО: Но ведь наверное это процесс подписания контролируется в атоматическом режиме что кто-то захотел получить по сути ещё один сертификат на домен который уже занят )) Буду благодарен ссылки на ответ ваш, или ссылки на ответ, если вы уже кому-то отвечали на stackexchage или подобном.
СсылкаПожаловаться
Окей.
Как обстоят дела с SSLv3 - предположим, что у вас есть доверенный корневой центр сертификации. (в России это норма для людей использующих ЭЦП) - сертификат этого УЦ добавляется в доверенные.
Далее - реализуема такая штука: берется, и выпускается промежуточный УЦ.
и этот промежуточный уц выдает сертификат на железки как последующие промежуточные УЦ.
В итоге циска (железка) имеет валидный сертификат УЦ и генерирует сертификаты на лету для просматриваемых вами сайтов.
И вы видите зеленый значек.
с TLS вроде в этом плане не прокатит ... но тут детально не изучал
СсылкаПожаловаться
Чтобы оставить комментарий, вам нужно авторизоваться.
Обнаружили ошибку? Выделите ее и нажмите Ctrl+Enter.
Hi-Tech Mail.Ru
Apple iPhone 6S 32GB
от35 780руб.
Apple iPhone 7 32GB
от43 400руб.
Samsung Galaxy A5 (2016)
от17 100руб.
Apple iPhone SE 64GB
от28 590руб.
Xiaomi Mi5 32GB
от16 130руб.
Apple iPhone 7 128GB
от51 480руб.
Xiaomi Redmi 3S Pro 32GB
от9 590руб.
Meizu M3 Note 16GB
от9 290руб.
Samsung Galaxy J2 Prime
от7 935руб.
Samsung Galaxy A3 (2016)
от14 000руб.
Подпишитесь на нас
Новости Hi-Tech Mail.Ru