Mail.ruПочтаМой МирОдноклассникиИгрыЗнакомстваНовостиПоискСмотриComboВсе проекты

Чем опасен публичный Wi-Fi

Каждый день мы подключаемся к бесплатному Wi-Fi: в метро, в кафе, в аэропорту. Мало кто задумывается о том, что если не соблюдать правила «Wi-Fi-гигиены», можно стать жертвой хакеров и потерять свои данные, деньги и даже само устройство. Рассказываем, как работают киберпреступники, и как себя уберечь.

Опасность №1: перехват данных

Для «прослушивания» и перехвата незашифрованного или плохо зашифрованного трафика злоумышленникам достаточно находиться рядом с точками доступа. Дальнейший анализ пакетов позволяет перехватить все конфиденциальные данные, которые пользователь вводит в это время. В первую очередь это логины и пароли от соцсетей или почты: тут достаточно даже простого смартфона с установленной на него программой DroidSheep.

Вернее, в случае с соцсетями перехватывается не сам пароль, а «идентификатор сессии» (cookie-файл), который нужен, чтобы оставаться залогиненным, а не вводить пароль после каждого клика. Этот идентификатор сессии будет принят сервером от любого компьютера в той же беспроводной сети, что и жертва.

Хакер легко входит в чужую учетную запись и может от имени жертвы сделать все, что угодно — хоть спам друзьям разослать, хоть вообще удалить аккаунт.

А если вы будете оплачивать что-то с помощью банковской карты, то у вас могут украсть ее данные, включая CVC-код. Обычно платежные операции производятся по защищенному протоколу HTTPS, однако он относительно легко взламывается, например, с помощью подмены ключей.

Фото: Nana B Agyei / Flickr / CC BY 2.0

Опасность №2: фейковые сети

Злоумышленнику достаточно установить в общественном месте ноутбук с запущенной на нем точкой доступа с распространенным именем. Например, «Free Wi-Fi»: к ней наверняка многие захотят подключиться.

Также часто используются названия популярных бесплатных сетей в том или ином городе. Так, например, если в Москве назвать сеть «Beeline_WiFi_Free» или «Mosmetro_free», к ним тут же начнут подключаться все заинтересованные в бесплатном интернете прохожие. Они сразу полезут в почту и соцсети, а значит, все логины и пароли автоматически окажутся в руках вероятного противника.

Кроме того, фейковая сеть — просто рай для любителей фишинга, ведь в ней можно «поднять» DNS-сервер, который будет переадресовывать всех подключившихся к ней на подставные сайты банков и прочих сервисов, а значит, выудить персональные данные будет очень просто.

Все это, естественно, происходит автоматически при помощи специальным образом настроенного ПО: на выходе получается удобная база данных с логинами, паролями, номерами и т.п.

Для подключения к бесплатному интернету вас могут попросить сначала сделать пост в соцсети с рекламой заведения

Как это вообще возможно

Как правило, бесплатные точки доступа Wi-Fi не используют шифрование — то есть, они не запароленные. Даже если какая-то авторизация используется в дальнейшем (например, вам нужно вводить пароль на лендинг-странице, открывающейся в браузере, или подтверждать свой номер телефона (без этого, кстати, в России нельзя), то данные между вашим смартфоном, планшетом или ноутбуком и точкой доступа передаются без какого-либо шифрования, в открытом виде, а это является излюбленной мишенью для хакеров.

Чаще всего они орудуют в местах скопления большого количества потенциальных жертв — например, возле популярных достопримечательностей или в общественном транспорте, включая аэропорты и вокзалы. Жертвами обычно становятся туристы: дорогой data-роуминг вынуждает их искать бесплатные точки. Ну, а в местах с плохим покрытием сотовых сетей, например, в метро, атакуют и местных.


Если точка доступа не зашифрована, то киберпреступник с легкостью может получить доступ к данным, передаваемым по этим сетям. По данным «Лаборатории Касперского», в Москве таких точек 16%.

Решение проблемы

Некоторые «специалисты», конечно, советуют вообще не пользоваться открытыми сетями Wi-Fi. На самом деле решение есть – это VPN: «виртуальная частная сеть», туннель до надежного узла со стойким шифрованием. Перехватить и расшифровать трафик при его использовании практически невозможно.  Любой современный гаджет поддерживает VPN, нужно только его настроить.

Продвинутый пользователь, имеющий дома внешний IP-адрес (эта услуга у разных провайдеров, в зависимости от тарифа, предоставляется бесплатно или стоит не дороже 150-300 рублей в месяц) и не самый старый роутер (например, у Asus функция есть даже в самых дешевых моделях), может включить VPN и пользоваться им без каких-либо ограничений по скорости и трафику. В роутере задается логин и пароль, а в мобильном устройстве — логин, пароль и домашний IP-адрес.

Если вы пользуетесь общественным Wi-Fi редко, подойдут и бесплатные сервисы. Например, Cloud VPN существует в виде приложения для смартфона, чтобы не надо было ничего настраивать, а Browsec — это не только приложение, но еще и плагины для популярных браузеров.

Мне приходится подключаться к публичным Wi-Fi-сетям, но в таких случаях я обязательно использую виртуальную частную сеть (VPN). Это отличный способ обезопасить себя, который я смело могу рекомендовать. Но и VPN не гарантирует 100% защиты, поэтому необходимо использовать качественное антивирусное ПО и своевременно обновлять все установленные программы.
Евгений Касперский

Читайте также:

Поделитесь со своими друзьями в социальных сетях, чтобы они знали о потенциальных угрозах!
Обзоры новинок
Подробности о главных премьерах
Комментарии
110
Danilchik711
У меня так друг перехватывал сессии наших одноклассников в ВК.
СсылкаПожаловаться
Женя Иванов
Мы должны быть благодарны хорошим людям что делают добро, это пустые слова которые презирают и отталкивают нас от пользы и добра
СсылкаПожаловаться
Женя Иванов
Это полезная статья и она может помочь многим, не важно Касперский или Аваст это пишет, но это нас учит бдительности и осторожности, благодаря этим знанием нас не взломают, не украдут деньги и не узнают наши личные дела в интернете злоумышленники, а вы только плохое видите в пользе поэтому и живете с плохим, надо хорошее принимать, а плохое выкидывать и уничтожать, а как вы делаете и останетесь ни с чем и никем если ничего не будите принимать и плевать на все, эгоистичные люди
СсылкаПожаловаться
Принц Валера
есть ещё один выход, насра ть на голову касперскому.
СсылкаПожаловаться
Mayer
В итоге мы узнаём от Евгения Касперского что от мошенников нас может спасти лишь антивирус Касперского ))
СсылкаПожаловаться
Рома Романов
Бредовые будни Касперского
СсылкаПожаловаться
Жаргал Цыбанов
окей гугол
СсылкаПожаловаться
Fallen Angel
В ответ на комментарий от konstantin История переписки3
konstantin
Я программист, но мне пока не приходилось связываться с https под лупой. Я работаю немного с другими областями, но не сетями. Как я понимаю зеленый значок в адресной строке браузера говорит, о том, что было установлено соединение с шифрованием с сертификатом на стороне сервера (я по крайней мере так понимаю этот значок), и для шифрования был использован сертификат сервера, в котором вшит домен и прочая инфа. Браузер просмотрит что цепочка подписей сертификатов корректна, и заканчивается на корневом сертификате, который установлен в опер. системе устройства(которые уже положим, что им можно доверять)....Железки или что либо сидящее на канале конечно может подменить контент+свой сертификат (оставив прежний Ip, доменное имя - это я понимаю, что этому верить не приходится) + но тогда данные пошифровать придётся своим сертификатом (его прив. частью), и подписанный кем-то. И в этом сертификате должен фигурировать изначальный домен, а то браузер увидит не ладное ...НО: Но ведь наверное это процесс подписания контролируется в атоматическом режиме что кто-то захотел получить по сути ещё один сертификат на домен который уже занят )) Буду благодарен ссылки на ответ ваш, или ссылки на ответ, если вы уже кому-то отвечали на stackexchage или подобном.
СсылкаПожаловаться
Окей.
Как обстоят дела с SSLv3 - предположим, что у вас есть доверенный корневой центр сертификации. (в России это норма для людей использующих ЭЦП) - сертификат этого УЦ добавляется в доверенные.
Далее - реализуема такая штука: берется, и выпускается промежуточный УЦ.
и этот промежуточный уц выдает сертификат на железки как последующие промежуточные УЦ.
В итоге циска (железка) имеет валидный сертификат УЦ и генерирует сертификаты на лету для просматриваемых вами сайтов.
И вы видите зеленый значек.
с TLS вроде в этом плане не прокатит ... но тут детально не изучал
СсылкаПожаловаться
konstantin
В ответ на комментарий от Fallen Angel История переписки2
Fallen Angel
????
Зеленый значек в адресной строке вообще не о чем не говорит.
Железка от циски например, может генерить сертификат в реальном времени а с сайтом общаться с помощью правильного сертификата.
Вы даже не узнаете что сертификат то, не родной.....
кстати почти все госвифи страдают попытками подмены сертификатов... что, кстати, весьма печально....
СсылкаПожаловаться
Я программист, но мне пока не приходилось связываться с https под лупой. Я работаю немного с другими областями, но не сетями. Как я понимаю зеленый значок в адресной строке браузера говорит, о том, что было установлено соединение с шифрованием с сертификатом на стороне сервера (я по крайней мере так понимаю этот значок), и для шифрования был использован сертификат сервера, в котором вшит домен и прочая инфа. Браузер просмотрит что цепочка подписей сертификатов корректна, и заканчивается на корневом сертификате, который установлен в опер. системе устройства(которые уже положим, что им можно доверять)....Железки или что либо сидящее на канале конечно может подменить контент+свой сертификат (оставив прежний Ip, доменное имя - это я понимаю, что этому верить не приходится) + но тогда данные пошифровать придётся своим сертификатом (его прив. частью), и подписанный кем-то. И в этом сертификате должен фигурировать изначальный домен, а то браузер увидит не ладное ...НО: Но ведь наверное это процесс подписания контролируется в атоматическом режиме что кто-то захотел получить по сути ещё один сертификат на домен который уже занят )) Буду благодарен ссылки на ответ ваш, или ссылки на ответ, если вы уже кому-то отвечали на stackexchage или подобном.
СсылкаПожаловаться
ivan
....мать.... большинство "взламывальщиков" сами ничего этого не делали ни разу: ни ключи не ставили, ни протоколы не настраивали, н понятия не имеют о сессии ssl/tls. но "взламывают нараз". идиоты
СсылкаПожаловаться
Teimuraz Gogishvili
А Cloud VPN -то уже не бесплатный.
СсылкаПожаловаться
Саня Соловьев
В ответ на комментарий от Jinn
Jinn
Про легкую подмену ключей https - чушь полнейшая. Для начала автор статьи пусть объяснит, каким образом хакер вообще заставит идти трафик пользователя через себя. Если эта задача будет решена - тогда уже можно и о подмене ключей подумать (а это еще то "развлечение").
----------
Вторая опасность - действительно, очень реальная.
----------
Насчет цитаты Касперского: ну, его-то можно понять, ему надо свой антивирусник продавать. Однако лучший антивирусник - это мозг пользователя. Причем правила просты до невозможности: 1) не работай под правами админа, 2) не запускай что попало.
СсылкаПожаловаться
MITM атака.
СсылкаПожаловаться
Fallen Angel
В ответ на комментарий от lexx110 История переписки5
lexx110
или вы не в состоянии её понять ...
я вас и не называл провом .... просто дал оценку интеллекта большинства провов ;)
СсылкаПожаловаться
Провайдер, это обычно юр лицо, если вы считаете, что у юр лица можно измерить интеллект, то я бы вам рекомендовал проверить свой:)
СсылкаПожаловаться
Fallen Angel
В ответ на комментарий от lexx110 История переписки5
lexx110
такие же безграмотные
СсылкаПожаловаться
ой, что вы, куда нам, до вас то:)
СсылкаПожаловаться
lexx110
В ответ на комментарий от Fallen Angel История переписки4
Fallen Angel
Выражайтесь яснее, пожалуйста.
Что значит провы - такие же как я?
Я к провам отношения не имею, а Вы, батенька, не в состоянии внятно выразить свою мысль.
СсылкаПожаловаться
или вы не в состоянии её понять ...
я вас и не называл провом .... просто дал оценку интеллекта большинства провов ;)
СсылкаПожаловаться
lexx110
В ответ на комментарий от Fallen Angel История переписки4
Fallen Angel
Выражайтесь яснее, пожалуйста.
Что значит провы - такие же как я?
Я к провам отношения не имею, а Вы, батенька, не в состоянии внятно выразить свою мысль.
СсылкаПожаловаться
такие же безграмотные
СсылкаПожаловаться
Fallen Angel
В ответ на комментарий от lexx110 История переписки3
lexx110
а кто тебе сказал что я ему доверяю ? Хотя многие провы такие же как и ты ....
СсылкаПожаловаться
Выражайтесь яснее, пожалуйста.
Что значит провы - такие же как я?
Я к провам отношения не имею, а Вы, батенька, не в состоянии внятно выразить свою мысль.
СсылкаПожаловаться
Fallen Angel
В ответ на комментарий от Дми Один
Дми Один
Что за устаревшие предупреждения безопасности? Сейчас любой сервис,будь то соц. сети или ютуб, имеет двух этапную аутентификацию,и без подтверждённого кода по смс хрен ты куда зайдешь даже с паролем и логином. Особенно в онлайн банкинг. Нет,конечно есть идиоты,которые не включают данную функцию там,где это не обязательно,но это уж извините,сам виноват!
СсылкаПожаловаться
Смс подтверждение тоже дыра одна большая.
Тогда уж гугл аутентификатор
СсылкаПожаловаться
Fallen Angel
В ответ на комментарий от Дима Сицеев
Дима Сицеев
Абсолютно все публичные сети абсолютно одинаково опасны. И ни какое шифрование тут не поможет, ибо ключевое слово ПУБЛИЧНАЯ. Взломщику по барабану, зашифрована сеть или нет. Имея ключь сети (что крайне просто для публичных сетей) шифрование сети не поможет.
СсылкаПожаловаться
Т.е. Если вифи по логину и паролю (карты номер + пин) не расскажете мне как довольно просто получить ключ сети как вы выражаетесь?)
СсылкаПожаловаться
lexx110
В ответ на комментарий от Fallen Angel История переписки2
Fallen Angel
Ну, тогда и своему провайдеру доверять не стоит ... там ведь ты тоже никто и никак)
СсылкаПожаловаться
а кто тебе сказал что я ему доверяю ? Хотя многие провы такие же как и ты ....
СсылкаПожаловаться
Чтобы оставить комментарий, вам нужно авторизоваться.
Вы не ввели текст комментария
Вы не ввели текст комментария
Обнаружили ошибку? Выделите ее и нажмите Ctrl+Enter.
Подпишитесь на нас