Еще пару слов о безопасности Wi-Fi и мышеловках

Компания HeadLight Security продолжает знакомить пользователей с угрозами Wi-Fi. На этот раз Олег Купреев и Сергей Вишняков вместе с журналистами «Собеседника» зашли в кафе с бесплатной и на первый взгляд «защищенной» (то есть запароленной от посторонних) Wi-Fi-сетью. Для доступа к чужим конфиденциальным данным понадобились только ноутбук и Wi-Fi-роутер.
В ходе практического исследования эксперты по безопасности вывели в эфир поддельный хотспот, к которому вскоре автоматически подключились все пользователи беспроводной сети заведения. Для расшифровки платежной информации и реквизитов представителя «Собеседника» Виктории Савицкой, добровольно согласившейся на участие в эксперименте, Олегу потребовалось около получаса.
В зависимости от целей и используемого инструментария фальшивая точка доступа может носить имя публичной сети или копировать SSID из запросов конкретного пользователя. В последнем случае производится целевая атака, эксплуатирующая фичу запоминания сетей. Если пользователь дома подключается к хотспоту с именем Home, а на работе — с именем Work, то в кафе такой ноутбук или любое другое устройство будет эпизодически опрашивать эфир на предмет указанных  сетей — и, если такие сети найдутся, попытается установить с ними связь.
Для защиты своих данных Олег и Сергей рекомендовали пользователям при подключении к публичным точкам Wi-Fi прописывать в строке браузера перед названием сайта префикс «https://» и чаще менять пароли — и на разных ресурсах, и к разным приложениям придумывать совершенно разные комбинации. Актуальность последнего совета не стоит недооценивать, так как регулярные утечки пользовательской информации на примере таких крупных компаний, как Adobe или Ebay, позволяют получить доступ к чужим аккаунтам совсем далеким от хакерства людям.
Стоит отметить, что в 2015 году Mail.ru проводили опрос, согласно которому около двух трети пользователей почты используют тот же пароль и в социальных сетях (62%), 27% — в онлайн-магазинах, 25% — в дополнительном почтовом ящике.
Ранее компания HeadLight Security рассказывала о необходимых мерах предосторожности при использовании Wi-Fi зрителям Life News и читателям газеты «Аргументы и Факты«.
Ознакомиться с подробностями проведённого эксперимента можно на сайте «Собеседника» (ссылка). Используемый в ходе эксперимента инструментарий представлен на странице Олега Купреева в Github.
Сергей Вишняков является координатором московской группы DC7499 международной хакерской конференции Defcon. Недавно в здании факультета кибернетики МГУ состоялась десятая встреча группы, которая собрала более 150 специалистов по безопасности (подробнее).
Олег Купреев — постоянный спикер крупнейших конференций по информационной безопасности (BlackHatPHDaysZeroNightsDefcon Moscow). Презентация «Нестандартный MiTM в нестандартных условиях» его октябрьского доклада с Defcon Moscow находится по следующему адресу.

Автор:
Дата публикации: