Могут ли у вас украсть деньги в автобусе с помощью терминала и что все-таки лучше — андроид или айфон? «Проспект Мира» задал несколько глупых вопросов эксперту «Лаборатории Касперского» по кибербезопасности Дмитрию Галову на форуме Cyber Security Weekend в Казани.
Дмитрий Галов. Cyber Security Weekend
Тренды киберпреступлений
Одно из главных заблуждений, которые мы слышим: «Мои персональные данные никому не нужны». Мол, кто я такой, все про меня и так все знают, мне нечего скрывать. Это не так.
Возможно, отдельные индивидуумы злоумышленникам и не очень интересны, но массивы персональных данных — это другое.
Год от года этот интерес никуда не уходит, лишь меняется ландшафт тех данных, которые всех интересуют.
Сейчас наблюдается рост интереса к медицинским данным — цифровизация пришла в больницы. Селфи с документами, водительские удостоверения, — их используют, чтобы выдать себя за кого-то другого при авторизации на сервисах.
Во время пандемии развился новый рынок — доступ к платным подпискам. Это целый сервис, построенный, как ни странно, тоже на платных подписках. Вам не просто логин-пароль от подписки скидывают, а обеспечивают, можно сказать, сервисное обслуживание. То есть если взломанный пользователь перестает платить за Порнхаб, вам скинут новый аккаунт, будете дальше смотреть и радоваться.
По большей части ваши данные оказываются у злоумышленников из-за вашей невнимательности. Это не результат взлома в классическом понимании, это фишинговое письмо, которое вам приходит, или звонок мошенника.
NFC-технология для оплаты — опасно?
В этой системе многое предпринято для безопасности. Во-первых, расстояние использования. Представить, что вы едете в автобусе и к вам кто-то прикладывает терминал – это что-то из области фантастики.
Кроме того, оплата без дополнительной авторизации ограничена 1-3 тысячами рублей, то есть большую сумму денег точно не выведешь. Если будешь выводить понемногу, но часто — сработает антифрод-система.
Если все-таки боитесь — то можете использовать экранирующие холдеры для карт.
Когда вы добавляете себе карту в Wallet на телефон, то «кошелек» не выдает изначальные данные вашей карты. Там генерируется своя отдельная карта и с помощью токенов производится оплата.
Мобильный банк в телефоне — опасно?
Сам мобильный банк проблем не несет — но проблемы может нести человек, который им пользуется. Потому что, если у вас заражено устройство и на нем стоит мобильный банк, который вы открываете, то возможен неблагоприятный сценарий.
Например, вредоносная программа может открыть свое окно поверх банка, и сказать: «Дружище, вышло обновление, введи заново номер карты». Человек вводит, это уходит на сервер злоумышленников, и они пытаются провести оплату. И казалось бы — есть двухфакторная авторизация. Но устройство уже заражено.
Злоумышленники пытаются что-то оплатить, на телефон приходит смс, они ее читают, отправляют себе на сервер, у вас ее удаляют — и приехали.
Это не значит, что надо отказываться от технологий — но надо знать, как ими пользоваться. Самое главное — защитить устройство. Многие банковские приложения уже содержат внутри себя SDK, которое работает как антивирус, в том числе наши SDK продаются некоторым банкам и используются в составе их приложений. И когда у вас скачивается вредоносный файл — вас уже пытаются защитить.
Слайд Cyber Security Weekend от «Лаборатории Касперского»
Публичные вайфай-сети — опасно или нет?
Истории о том, что вы подключились к публичной сети, и у вас сразу украли все логины и пароли — это уже устаревшая тема, в том числе потому, что сейчас на сайтах в основном идет протокол HTTPS. Раньше вы могли войти в соцсеть по HTTP, и если злоумышленник сидит с вами в одной публичной сети — он просто получает токен, который может подставить себе и зайти из-под вас. Сейчас уже не так.
Но угрозы все равно существуют, существуют уязвимости, которые позволяют воровать какие-то данные, подменять публичные точки доступа: то есть выдавать свое устройство за такую точку, и если, например, у вас включено автоподключение к открытым известным точкам, то вы к нему автоматически подключитесь.
С публичными сетями связаны и таргетированные атаки. Например, был случай, когда группа хакеров атаковала высокопоставленных гостей люксового отеля. Они захватили отельный вайфай, а потом под видом хоспиталити предлагали установить обновления операционной системы. Человек скачивал, устанавливал — и все пропало.
В целом это не директива, чтобы не использовать публичный вайфай вообще, но если можно обойтись без того, чтобы передавать куда-то свой номер телефона и адреса почты, то лучше это сделать.
Слайд Cyber Security Weekend от «Лаборатории Касперского»
Что безопаснее — Android или iOS?
Сейчас уже нельзя однозначно ответить на этот вопрос. Их сложно сравнивать. У iOS закрытый исходный код, у Android открытый, поиск уязвимостей в открытом коде проще.
iOS разрабатывается Apple для своих же устройств, которых выходит не так много и которые они могут контролировать, поддерживать в течение долгого времени. Android — это лишь операционная система, поверх которой все вендера надстраивают свои оболочки.
И андроид-устройств выходит на порядок больше. Ну а любые надстройки могут тоже нести свои уязвимости.
Есть и еще один фактор — версии операционных систем. Если посмотреть статистику, то большинство пользователей iOS относительно своевременно ставят обновления. С Android картинка другая. Тут нужно понимать, что пользователи бюджетных Android-телефонов через какое-то время теряют возможность ставить новые апдейты.
В общем, если по всей совокупности факторов, то можно говорить о том, что пользователи iOS более защищены. Но это не потому, что Android такая помойка, где никто не думает о безопасности.
Так, в 2020 году стоимость зеродей (zero day, так называемая уязвимость нулевого дня, про которую никто не знает), которая не требует интеракции пользователя (чтобы кнопки потыкал и по своей воле заразил устройство) у Android превысила стоимость у iOS.
Это говорит о том, что уровень безопасности у Android сильно вырос.
Слайд Cyber Security Weekend от «Лаборатории Касперского»
Насколько легко получить доступ к гугл-аккаунту или Apple ID?
Если без физического контакта c телефоном — это почти всегда истории про фишинг и социальную инженерию, а не про атаки на какие-то бэкапы, которые хранятся на каких-то серверах.
Все более прозаично, как и получение учетных записей от других сервисов. Например, рассылки от «гугл секьюрити тим», которые предлагают что-то сделать и куда-то перейти.
Зачем злоумышленникам заморачиваться какими-то сложными технологически продвинутыми вещами, когда старое доброе мошенничество все еще работает?
Если вопрос про то, можно ли в принципе получить доступ без физического контакта — то да, можно. Есть таргетированные атаки, есть шпионаж, за определенную сумму денег можно все и даже больше. Но на рядового пользователя никто тратиться не будет. Верить в теории заговора — это хуже, чем ставить надежные пароли.
- Проверить, есть ли ваши учетные данные в общем доступе, можно на сайте haveibeenpwned.com. И как можно скорее смените утекшие пароли.
Cyber Security Weekend
Перехват данных через Wi-Fi: современные методы атаки MiTM
Привет! В этой статье мы поговорим про перехват паролей через Wi-Fi. Никаких мифических единорогов и прочей школьной фантазии, только по фактам с рабочими решениями. Надеюсь, эту статью читают взрослые люди – так что никаких глупостей!
Наш портал не пропагандирует взлом чужих сетей и прочую хацкерную лабуду! Материал создан в целях прививания культуры личной информационной безопасности при пользовании общественными сетями. Будьте осторожны, берегите себя и своих близких!
Немного теории – школьники пройдут мимо
Ребят, про школьников написал не случайно, пусть позлятся немного. Большая часть неграмотных вопросов к нашему порталу возникает именно у них. И большую часть ответов можно спокойно прочитать здесь же.
Ну да ладно, этот раздел немного не о том. Здесь ОЧЕНЬ КРАТКО рассмотрим теорию перехвата данных в Wi-Fi сетях – открытой передачи, файлов, куки, сессии, пароли и чего там вам еще в голову взбредет собирать.
Вот основные 2 момента:
- Мы можем перехватывать данные только в подключенной сети. Реализуется атака MiTM («человек посередине»), когда мы получаем запросы от роутера, сохраняем себе и передаем обратно машине-жертве. И то же самое в обратном порядке. Можно, конечно, слушать пакеты сетей, к которым мы не подключены, но без ключа их шифрование нам ничего не принесет ценного. Поэтому сначала подключаемся, а уже потом слушаем.
- Не все данные в сети к сайтам идут в открытом виде. Протокол HTTPS на сайте шифрует трафик в обе стороны. Т.е. в теории мы можем перехватить пароль, но по факту ничего из него не вытянем. На этот случай появляются в разное время способы подмены HTTPS с дальнейшим проксированием через себя. Т.е. обходить можно, но порой такие способы фиксят разработчики браузеров.
И теперь после этих принципов нам остается самое простое – найти нужную программу или набор утилит, которые справятся с этими простыми задачами.
Утилит много, есть под разные версии операционных систем, с разными уровнями сложности – основные из них я и покажу в этой статье.
Но профессионализм формируется в самостоятельном изучении, так что не будем кормить горе-хацкеров, придется немного потрудиться.
В научных забугорных IT-кругах процедуру перехвата называют «сниффингом» (от слова sniffing – разнюхивание).
Intercepter-NG
Intercepter-NG – перехватчик нового поколения – попсовая классика перехвата под винду и Андроид. Старенькая, но все отлично понимаем и может. Внедряется и слушает трафик.
Официальный сайт программы
Сразу с порога видео по работе, вроде как все понятно:
- Для начала выбираем нужный адаптер для работы (ведь можно слушать сеть и по проводному соединению):
- В панели ниже выбираем режим сканирования (Scan Mode) – на нем еще изображен круглый значок радара.
- Появились пустые строки? Щелкаем правой кнопкой мыши по любой из них и выбираем Smart Scan. Должны отобразиться все узлы вашей текущей локальной сети.
- В данном списке узлов выбираем нашу цель. Под целью может пониматься любой компьютер-телефон сети. Роутер выбирать не стоит. Выбрали цели, щелкнули по ней правой кнопкой мыши, выбрали Add to nat (можно выбрать и несколько целей):
- Идем во вкладку NAT. Здесь можно установить Stealth IP – IP от имени которого будут идти ваши запросы на перехват, желательно выбрать свободный. А еще выставляем SSL обход:
- Натворим немного настроек. Кликаем по значку шестеренок и ставим настройки как на картинке ниже. На самостоятельное изучение, здесь много чего интересного в духе перехвата SSL, сброса куки и сессий пользователей сети, спуффинга и т.д. В конце не забываем применить настройки, нажав на значок галочки.
- Запускаем наш захват пакетов. Видите возле галочек про SSL значки ЗАПУСКА сканирования и РАДИАЦИИ? Вот последовательно их и щелкаем друг за другом.
- Идем на вкладку Password mode и ждем здесь введенных паролей. Щелкнув правой кнопкой по свободному месту, можно выбрать Show Cookies – это еще добавит отображение кук, ведь порой нам этого вполне достаточно для доступа к сайту.
Вот и все. С попсовым способом закончили. Переходим к другим интересным решениям.
Еще одна легенда для Windows – Cain&Abel. Упоминается во всех руководствах и обучающих материалов подготовки этичных хакеров. На самостоятельное изучение, исполняет то же самое.
Другие интересные моменты в Intercepter-NG
Обычно про это не пишут, так как все выходит в такую линейную задачу. Но оставлю здесь для ищущих людей, ибо можно найти в этом интересное применение:
- Messengers Mode – использовался для перехвата сообщений с ICQ подобных мессенджеров. Ныне вряд ли имеет серьезное применение, т.к. все шифруется непонятно какими ключами.
- Ressurection Mode – режим восстановления данных при перехвате, например, пытается восстановить отправленные файлы.
- Password Mode – тут ловим куки и пароли.
- Scan Mode – режим сканирования сети для обнаружения ее узлов. Бонусом – есть возможность сканирования портов. По таким функциям видно, что скорее Intercepter писался с любовью, мелкие, но полезные фишки швейцарского ножа.
- NAT Mode – наш основной режим для атаки по ARP.
- DHCP Mode – подъем своего DHCP в сети со всеми вытекающими видами атак.
Бонусом отсюда же можно делать подмену сайтов, данных и даже обнаружить такого же шпиона в своей сети. Но это уже темы отдельных больших статей.
Физические устройства
Сейчас в открытой продаже даже на тех же китайских маркетах можно достать разного рода физические перехватчики сигналов Wi-Fi (и даже GSM сетей, о ужас!!!). Т.е.
можно в теории обзавестись подобным устройствам и уже играть в тестирование сетей по серьезному. Но тут если только без злых намерений и обмана. Возможны и ограничения законом. Раздел больше в обзорных целях.
Так, например, из известных устройств много источников писали про SDR HackRF:
DroidSheep
Раздел для истории. Еще в далеком 2012 году для рутованных Андроидов была выпущена замечательная программа DroidSheep, которая успешно позволяла перехватывать данные почти со всех сайтов. Благо тогда времена были юного интернета, а про SSL мало что было известно даже в западном интернете, ибо приходилось в те годы уже работать.
Сейчас тоже можно поставить тот же Intercepter или его аналоги на Android, но я по-прежнему склоняюсь больше к тому, что пентестинг на смартфонах дело не благородное. Но это уже каждому по вере.
Linux
Речь пойдет не только про Kali Linux, а вообще про скрипты для Unix систем как основных в тестировании на проникновение. Ниже перечислю основные интересные скрипты для работы. Жаждущие устроить перехват с актуальными данными используют именно эти утилитки. Все остальное – потеря времени.
Как общественный WI-Fi ворует ваши данные и почему это опасно
Бесплатный вайфай сейчас можно найти практически во всех публичных местах: в парках, кафе, транспорте и т.д. С одной стороны, это очень удобно, так как можно всегда иметь доступ к интернету и оставаться на связи. Но с другой стороны, использование общественной сети может нести реальную опасность для наших персональных данных, а значит, и для вашего кошелька.
Как общественный вайфай ворует ваши данные и почему это опасно
В ходе особого эксперимента специалистам из Avast удалось выяснить, какие данные может похитить бесплатный вайфай и передать мошенникам. Подключаясь к открытой сети, пользователь открывает хакерам доступ к такой информации, как расходуемый трафик, посещаемые сайты, логины, пароли, адреса электронной почты и т.д.
Полученную информацию мошенники обычно используют для получения доступа к вашим банковским картам или соцсетям. При этом жертва может никогда не узнать о том, что все эти данные попали в руки злоумышленников.
Как происходит слив данных и чем это грозит пользователю
При подключении к общественной сети данные могут перенаправляться хакерам несколькими способами. Самый распространенный из них – установка вредоносного ПО на ваше устройство. Мошенники заражают точку доступа вирусом, а затем предлагают установить какое-нибудь обновление для популярного приложения.
Начиная скачивание, пользователь собственноручно заносит на телефон или ноутбук вирусы, которые потом постоянно сливают фотографии и документы злоумышленникам.
Второй способ – использование анализаторов пакетов данных, которые позволяют отслеживать трафик, посещенные сайты и введенные на них данные с подключенных к сети устройств. Такая информация может позволить мошеннику получить доступ к чужим аккаунтам или финансовым счетам.
Также злоумышленники создают клоны общеизвестных сетей, изначально настроенные на слив данных.
Например, они могут подписать точку доступа, как McDonalds12 и постоянно красть информацию с подключенных устройств. При этом даже опытные пользователи могут не заподозрить подвоха, так как обычно люди доверяют крупным торговым сетям.
Самые опасные WI-Fi точки в России
Участники форума Antichat собрали информацию о российских Wi-Fi и разместили ее на сайте 3wifi.stascorp.com. В результате выяснилось, что в стране более 200 тысяч точек доступа не имеют никакой защиты от взлома.
А более 3 млн роутеров имеют те или иные проблемы с безопасностью.
Например, в Москве опасными считаются такие точки доступа, как:
- MosMetro_Free около Сенатского Дворца;
- Yarmarka11 на Красной площади;
- общедоступная сеть в музее печатной графики;
- MARS около знаменского монастыря.
Подробнее со списком «опасных» Wi-Fi можно ознакомиться на самом сайте 3wifi.stascorp.com. Там можно выбрать любой город, местоположение и посмотреть наличие опасных точек.
Как защититься от киберпреступников
Самый надежный способ защититься от киберпреступников – вовсе не использовать незнакомые общественные сети. Однако бывают ситуации, когда без этого нельзя обойтись.
В таком случае лучше перестраховаться и соблюсти некоторые меры предосторожности:
- включить VPN;
- использовать менеджер паролей;
- заранее подключить подтверждение паролей через СМС;
- не скачивать файлы и приложения вне дома;
- отключить автоматическое подключение к Wi-Fi.
Также не стоит забывать, что в руки мошенников могут попасть не только общественные роутеры, но и домашние. Поэтому очень важно позаботиться о нескольких уровнях защиты для вашей сети.
Используя общественные сети вайфай, следует быть крайне осторожным. Нередко к точкам доступа подключаются мошенники, которые собирают личные данные всех подключенных пользователей и используют их в своих целях. Есть несколько способов защититься от киберпреступников, и пренебрегать ими не стоит.
(1
Чем опасен бесплатный Wi-Fi. Почему его надо бояться
Прошлой зимой специалисты из Avast провели эксперимент над участниками Mobile World Congress. Они создали три открытые Wi-Fi точки возле стенда для регистрации посетителей выставки в аэропорту и назвали их стандартными именами «Starbucks», «MWC Free WiFi» и «Airport_Free_Wifi_AENA». За 4 часа к ним подключились 2000 человек.
По итогам эксперимента был сделан доклад. Специалисты смогли проанализировать трафик всех этих людей и узнать, какие сайты они посещали.
Также исследование позволило узнать личную информацию 63% участников: логины, пароли, адреса электронной почты и т.п.
И жертвы никогда бы не узнали о том, что их данные попали в руки к кому-то еще, если бы эксперты из Avast не раскрыли свой секрет
Большинство подключившихся были технически подкованными людьми. Ведь они приехали на международную IT-выставку. Но почему-то они не предпринимали никаких мер по самозащите во время использования публичного Wi-Fi.
Ниже вы узнаете, чем может грозить подключение к бесплатному Wi-Fi и как защитить себя при его использовании. Начнем, с перечисления самых распространенных опасностей.
Опасность №1. Анализ трафика
Владелец Wi-Fi точки или человек, который получил к ней доступ может просматривать весь трафик, который проходит через неё. И с помощью анализатора пакетов данных (например, Wireshark или CommView) узнавать на какие страницы люди заходили с подключенных устройств и что вводили в формы на сайтах, которые используют протокол http. Это могут быть данные для входа, тексты писем, сообщения на форумах.
Еще с помощью анализатора трафика можно украсть cookie-файл с идентификатором сессии, который можно использовать для входа на некоторые сайты под аккаунтом жертвы.
В 2017 году большинство сайтов используют безопасный протокол https, по которому логины и пароли передаются в зашифрованном виде. И их нельзя узнать описанным выше образом. Но это не значит, что их нельзя украсть с помощью Wi-Fi сети.
Опасность №2. «Фальшивые» страницы для кражи паролей
Когда человек подключается к Wi-Fi в общественном месте, то его могут направлять на страницу для подтверждения своей личности по номеру телефона или авторизации через соцсети. Все введенные на этих страницах данные владелец точки может собирать для личного пользования.
Как теряют деньги, пароли и личные данные через бесплатный Wi-Fi
Вокруг так много Wi-Fi сетей, что любое устройство определяет их десятками. В публичных местах часть из этих сетей являются бесплатными, поэтому люди с удовольствием к ним подключаются и используют. Все они радуются возможности сэкономить мобильный интернет и совсем не задумываются, чем им может грозить подключение к бесплатному Wi-Fi и как защитить себя при его использовании.
Бесплатный Wi-Fi стал источником повышенной опасности. Разработчики антивирусных систем, а также другие эксперты рассказали об опасностях, которые грозят людям, которые увидели точку раздачи бесплатного Wi-Fi , подключились и начали пользоваться интернетом.ю а также совершать платежи через онлайн-банк.
Они не просто могут моментально лишиться всех всех денег на счете, но и сделать публичными все свои личные данные, фотографии и переписку. Ведь мало кто задумывается о том, кто именно раздает такой бесплатный Wi-Fi.
А такой оператор сети может легко получить доступ к трафику принимающего устройства, и после ввода паролей пользователем, получить их.
Как злоумышленники используют бесплатный Wi-Fi
От преступников, которые используют бесплатный Wi-Fi в качестве приманки, в мире ежегодно страдают миллионы человек. Например, в 2014 году таким образом были украдены данные российских чиновников в том числе из ФСБ, которые, заходя в «Кофеманию» на Лубянке, подключались к бесплатной сети. Что же может попасть в руки злоумышленников? Много чего:
- Анализ трафика пользователя. Владелец Wi-Fi точки может просматривать весь трафик, который проходит через нее. При помощи стандартной программы, анализирующей такой трафик, можно узнать какие именно страницы в интернете посещал тот или иной пользователь, а также получить сведения о введенных данных (тексты писем и сообщений).
- Данные паролей. Для подтверждения личности пользователи могут использовать данные своих страниц в соцсетях. Владелец сети имеет возможность получить к ним доступ. А также к паролям, которые пользователь вводит с помощью незащищенных сервисов. Но и защищенные пароли, например от онлайн-банка, также могут быть похищены.
Существует и опасность заражения устройства вредоносным программным обеспечением или вирусами. Такие вирусы также могут похищать пароли, и данные для входа и любые файлы с устройства пользователя.
Важно понимать, что любая публичная точка доступа может быть опасна. Даже если она защищена паролем. Аналогичную опасность скрывают корпоративные Wi-Fi сети. Ведь их используют многие, а контроль за этим в организации чаще всего отсутствует.
Как защитить данные при использовании Wi-Fi
Эксперты по компьютерным технологиям советуют, как защититься от кражи данных через беспроводную сеть. Для этого необходимо:
- Обязательно использовать VPN для шифрования трафика на мобильных устройствах;
- Установить и применять менеджеры паролей для защиты от ввода учетных данных на фишинговых сайтах.
- Подключить подтверждение пароля по SMS или другие методы двухэтапной авторизации в онлайн-банке и электронных платежных системах;
- Не скачивать в публичных сетях подозрительные файлы;
- Обязательно использовать антивирус на всех устройствах;
- Отключить автоматическое подключение к Wi-Fi сетям на своих гаджетах;
- В офисе установить программу для контроля действиями сотрудников в интернете;
- Отвязывать номер телефона с подключением к беспроводной сети от всех банковских карт и других платежных. сервисов.
Как воруют наши деньги через Wi-Fi в местах с бесплатным выходом в интернет. Будьте осторожны!
Только за прошлый год мошенники похитили с банковских карт наших сограждан почти полтора миллиарда рублей:
- Один из наиболее популярных в последнее время способов — использование wi-fi для подключения к смартфонам будущих жертв.
- После чего не так уж сложно зайти в мобильное банковское приложение и вывести все деньги с банковского счета ничего не подозревающего любителя халявного интернета.
В этой статье мы поговорим о том, какими способами пользуются мошенники, чтобы избавить нас от «груза лишних денег» и как обезопасить себя от атак жуликов.
- Кража данных по Wi-Fi представляет опасность не только для рядовых граждан, но и наносит урон работе целых компаний.
- Поэтому грамотно защищать свое информационное пространство должен уметь каждый.
- Места с открытым Wi-Fi доступом — самое излюбленное место для аферистов:
- Именно здесь они могут перехватить информацию с чужих смартфонов.
- Для этого чаще всего используют атаки по типу «человек посередине» (MiM — Man in the middle).
- Вот как работает эта грабительская онлайн-схема:
- 1) Мошенники создают свою точку доступа Wi-Fi, название которой полностью или частично совпадает с названием популярной общественной сети.
- К примеру, часто используется имитация сетей Wi-Fi ресторанов быстрого питания.
- 2) Мобильные телефоны жертв с включенным вай-фаем периодически сканируют пространство на наличие знакомых сетей, а обнаружив их, осуществляют подключение.
- Такая настройка поиска интернета «по умолчанию» часто приводит к весьма плачевным последствиям.
3) Дело в том, что при попытке подключиться к Wi-Fi -двойнику, происходит автоматическое подключение и к тем сервисам, которые обычно работают в фоновом режиме: то есть обновляется почта, проверяется наличие новых смс в мессенджерах и т.п.
Получается, что все данные, которые передаются с вашего телефона в интернет, проходят через устройство мошенников.
4) Дальше же — дело техники. Перехватить пароль от мобильного банка или через частную переписку для профессиональных злоумышленников не составит труда.
5) Так же мошенники могут производить подмену интернет-ресурсов, на которые вы переходите: и вместо сайта с защищенным соединением вы оказываетесь на его фишинговом собрате, который безопасностью не блещет.
Для чего аферисты используют подмену Wi-Fi соединения:
- чтобы завладеть важной информацией;
- чтобы заразить устройство с помощью вредоносного программного обеспечения;
- чтобы получить доступ к паролям и, как следствие, к деньгам жертв;
- чтобы пропагандировать определенную информацию.
- Чтобы защититься от подобного типа атак, необходимо:
- 1) Выключить автоматическое подключение к Wi-Fi сетям.
- 2) Включить «подтверждение подключения».
- 3) Произвести настройку VPN-соединения на своем гаджете.
Благодаря этим действиям полностью исключается возможность перехвата данных злоумышленниками.
4) Если же вы хотите подключиться к общественной сети, узнайте ее точное название — таким образом, вы обезопасите себя от подключения к фейковому вай-фаю.
ПРАКТИКА. На пути к большим деньгам и состоятельной жизни.
- Чтобы финансовый достаток и материальное благосостояние навсегда поселились в вашем доме, следует освоить правила грамотного обращения со своими деньгами.
- Вот самые важные из них:
- 1) У вас должна быть четко сформулированная цель в сфере личных финансов.
- Без постановки главной цели вам будет сложно удержаться и не сбиться с верного пути (поддавшись искушениям рекламой и соблазнам шопинга).
- 2) У вас должны быть накопления (как минимум, в размере «финансовой подушки»).
- А денежный запас у вас появится только после того, как вы выработаете у себя привычку откладывать определенную часть от каждой своей зарплаты (хотя бы 10-20%).
3) Ваши деньги должны вас «слушаться». Научите их «работать» и приумножаться. Для этого регулярно покупайте валюту, акции и другие финансовые инструменты.
Благодаря этим действиям у вас постепенно появится существенный финансовый капитал, доходы от которого будут полностью обеспечивать вас и всю вашу семью.
ДОПОЛНИТЕЛЬНО:
1) Прочитайте мою статью «Куда НЕ стоит вкладывать деньги? ТОП-3 самых опасных для денег мест».
- 2) Прочитайте мою статью «Какие навыки нужны, чтобы стать богатым».
- Автор статьи — Александр Евстегнеев
- БУДУ БЛАГОДАРЕН ЗА ВАШИ ЛАЙКИ И РЕПОСТЫ ЭТОЙ СТАТЬИ
Эксперимент: как похитить личные данные при помощи бесплатного Wi-Fi
Интернет-пользователи настолько беспечны, что для них лишиться конфиденциальных данных – проще простого. Издание 42.tut провело эксперимент, чтобы показать, насколько много «дыр» в общественных сетях Wi-Fi. Вывод неутешительный: любой желающий без специальных навыков и знаний может составить полное досье о человеке, используя лишь открытую беспроводную сеть.
Для эксперимента установили несколько приложений. Они отличаются по функциональности, но суть у них одна – собирать все, что проходит через сеть, к которой подключено устройство. Ни одна из программ не позиционирует себя как “пиратская”, “хакерская” или незаконная – их можно без проблем скачать в сети. Эксперимент провели в торговом центре с бесплатным Wi-Fi.
Перехват
Подключаемся к Wi-Fi: пароля нет никакого, в названии сети – слово “free”. Запускаем сканирование, одна из программ тут же находит 15 подключений к сети. У каждого можно увидеть IP-адрес, MAC-адрес, у некоторых – название производителя устройства: Sony, Samsung, Apple, LG, HTC…
Находим среди устройств ноутбук «жертвы». Подключаемся к нему – на экране начинают появляться данные, которые проходят через сеть. Вся информация структурируется по времени, есть даже встроенный просмотрщик перехваченных данных.
Идентификация пользователя
Продолжаем наблюдать. На ноутбуке напарника явно началась онлайн-игра: в сеть постоянно уходят программные команды, принимается информация об обстановке на поле боя. Видны ники соперников, их игровые уровни и много чего другого.
Приходит сообщение “ВКонтакте”. В одной из подробных спецификаций сообщения обнаруживаем, что в каждой из них виден идентификатор пользователя. Если вставить его в браузер, то откроется аккаунт человека, который получил сообщение.
«Жертва» в это время пишет ответ на сообщение, и явно не догадывается, что мы вовсю глазеем на фотографии в его аккаунте. Подает сигнал одно из приложений соцсети – мы можем прослушать этот звук в плеере.
Пароли и сообщения
Фото и звуки – далеко не все, что можно “отдать” в доступный Wi-Fi. К примеру, в одной из программ есть отдельная вкладка, чтобы отслеживать именно переписку в соцсетях и мессенджерах. Сообщения расшифровываются и сортируются по времени отправки.
Демонстрировать чужую переписку – это уже за гранью добра и зла. Но это работает. В качестве иллюстрации – часть диалога автора текста, пойманную следящим компьютером с устройства-“жертвы”.
Другая программа отдельно “складывает” все cookies и пользовательскую информацию, включая пароли. К счастью, в зашифрованном виде, но тут же предлагает установить утилиту, которая их расшифрует.
Выводы
Почти любую информацию можно потерять через Wi-Fi. Многие публичные сети не выставляют вообще никакой защиты, а иногда и пароля. А значит, трафик коллег, друзей или незнакомцев может перехватить любой желающий.
Самый надежный выход из этой ситуации один: не передавать никакую важную информацию через общественные сети. К примеру, не пересылать телефоны и пароли в сообщениях и не расплачиваться платежной карточкой за пределами дома. Риск лишиться персональных данных чрезвычайно высок.
Могут ли через бесплатный Wi-Fi получить наши пароли и личные данные?
Дело не только и не столько в платности или бесплатности Wi-Fi. Когда вы подключаетесь к какой-то сети, чтобы через нее попасть в интернет, вы передаете свои данные через эту сеть. Если вы подключаетесь к незащищенной сети (при подключении к сети у вас не спросили ключ доступа), значит вместе с вами к этой сети может подключиться кто угодно. Это потенциально увеличивает риск перехвата ваших данных, в том числе и доступа к вашим профилям в соц.сетях, к почтовым ящикам, и т.д..
Если вы подключаетесь к чужой защищенной сети, это уменьшает риск нарваться на случайного хулигана, но все равно не гарантирует добросовестность владельца сети. Защищенная сеть шифрует данные только между вами и точкой подключения, а дальше они передаются в открытом виде и владелец сети может их легко сканировать.
В принципе, то же самое касается и всевозможных анонимайзеров, бесплатных прокси-серверов и т.д. Многие люди, у которых на работе закрыт доступ, например, к соц.сетям, пытаются попасть туда через промежуточные сервисы переадрессации.
Добрая половина таких сервисов принадлежит злоумышленникам и работает по простой схеме — у пользователя закрыт доступ к сайту ВКонтакте, он заходит на промежуточный сайт, вводит туда свой пароль, промежуточный сайт связывается в ВКонтакте и пользователь видит привычную для себя страницу под другим адресом.
Но он сообщил свой пароль «левому» сервису и теперь вопрос кражи пароля только на совести владельца сервиса.
Таким образом можно украсть только данные для вашего доступа к ресурсам интернета. К данным на вашем компьютере злоумышленники не получат доступа, если вы не будете запускать их приложений.
Поэтому вопрос упирается в то, что вы делаете в интернете. Одно дело — потерять доступ к соц.
сети или почтовому ящику, а другое дело — к платежной системе с данными о ваших банковских карточках или к интернет-банкингу.
Если вам часто приходится пользоваться открытыми сетями общего пользования и вам действительно важно не потерять свои данные (при условии, что ваши навыки работы с компьютером позволяют это сделать), воспользуйтесь SSH-туннелированием или VPN-подключением.
Вкратце, обе технологии позволяют вам зашифровать все данные от вашего компьютера до узла в интернете, которому вы надежно доверяете.
Для этого можно воспользоваться платными сервисами (относительно недорогими), или организовать подключение у себя дома (если у вас дома есть постоянно работающий и с хороше скоростью подключенный к сети компьюте).