Причины избегать общественного Wi-Fi - Что может случиться?

fenix

Эксперт
Команда форума
Судья
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐⭐⭐
Private Club
Регистрация
26/8/16
Сообщения
9.674
Репутация
53.002
Реакции
52.758
RUB
10.000
Депозит
300 000 рублей
Сделок через гаранта
208
Словосочетание "бесплатный Wi-Fi" радует всех. Но на самом деле у вас могут возникнуть большие проблемы. Основная проблема общественного Wi-Fi заключается в отсутствии безопасности, когда речь идет о вашей конфиденциальности и данных. Публичный Wi-Fi, как следует из названия, является публичным, и доступ к нему может получить любой желающий. И теперь любой может легко взломать вас только потому, что вы находитесь с ним в одной сети.

Неавторизованные сети Wi-Fi.
Вас могут обманом заставить использовать вредоносную сеть Wi-Fi, созданную злоумышленником или "черным" хакером. Эта сеть может иметь очень доверительное название, например "Free Wi-Fi" или GUEST-WIFI. Если вы находитесь в отеле, то любой может назвать свой Wi-Fi гостевым или бесплатным. У них могут быть снифферы и вредоносные программы, которые будут отправлены на ваше устройство и скомпрометируют ваши данные и данные вашей компании.

Атаки типа "человек посередине".
Атаки "человек посередине" встречаются гораздо чаще, чем вы думаете, и поскольку они пассивны по своей природе, их трудно обнаружить. Мы написали статью о том, как хакеры осуществляют атаку "человек посередине" и как легко осуществить MITM на телефоне android. В мире хакеров уже есть много статей о том, как именно работает MITM. Обязательно прочитайте их, чтобы понять, что такое MITM, если вы не знаете, как они работают.

Вредоносное ПО через незащищенный Wi-Fi.
Многие хакеры рассылают вредоносные программы по сети, чтобы создать бэкдоры и украсть ваши данные. У хакеров есть много способов сделать это, поскольку люди не принимают необходимых мер предосторожности при использовании Wi-Fi и своих устройств. Многие люди даже не покупают антивирус.

Подглядывание и подслушивание.
Эта атака обычно используется в сочетании с атакой "человек посередине". Но это не обязательно так. Особенно если жертва использует HTTP-сайты. Для их взлома даже не нужен MITM; они напрямую видны любому снифферу в сети.

Многие люди не знают о рисках, связанных с неиспользованием HTTPS-сайтов. Даже мир хакеров использует HTTPS только для того, чтобы обезопасить своих читателей; для читателей нет логина как такового, но зачем рисковать.

Нацеливание на компании.
Многие хакеры пытаются взломать компании, получая доступ к сети компании через взломанное устройство. Хакеры всегда ищут устройства, которые можно легко взломать. Если вы пользуетесь общественным Wi-Fi, вас могут легко взломать. Поэтому, если вы не хотите потерять работу из-за халатности. Я бы рекомендовал полностью избегать публичных сетей Wi-Fi.

Вредоносные атаки через сети ad hoc.
Ad hoc - это одноранговые сети, которые позволяют пользователям напрямую соединять два или более компьютеров. Когда работник, чья система скомпрометирована, использует публичную сеть Wi-Fi, его устройства, скорее всего, будут настроены на обнаружение в новых сетях, что даст возможность хакерам заразить и взломать другие компьютеры в сети. Это не тот случай, которого вы хотите.

Уязвимость паролей и имен пользователей.
Из-за того, что в сети происходит обмен такой конфиденциальной информацией, как ваши cookies или пароли имени пользователя, доступ к которой может получить любой желающий. Вы действительно хотите, чтобы эта сеть была общедоступной?

Реклама.
Рекламы - это наиболее часто используемый метод заработка. Как легально, так и нелегально. Многие хакеры устанавливают в сети рекламные программы и объявления, которые, при нажатии на них, приносят деньги хакеру. Многие общественные Wi-Fi-сети взламываются подобным образом, когда пользователь, зарегистрировавшийся в сети, в итоге пришивает в систему гораздо больше рекламы. Если вы не хотите этого, избегайте публичного Wi-Fi.






 
Подставные точки доступа Wi-Fi

Необходимо отметить еще один фактор риска (а для кого-то — и возможность) при использовании Wi-Fi-технологий: подставные точки доступа. Атаки такого типа осуществляются уже около 15 лет (первым известным случаем стало применение инструмента под названием «Jasager» в 2008 г.), и весьма просты: во-первых, инструмент для проведения такой атаки несложно разработать и самостоятельно, во-вторых, в продаже доступен ряд соответствующих устройств (например, Wi-Fi Pineapple).

Такие устройства умещаются в небольшую сумку и при включении «захватывают» Wi-Fi среду в любом общественном месте или помещении (бар, ресторан, кафе, вокзал и др.). Охват пространства ограничен лишь мощностью сигнала самого устройства, которое подменяет Wi-Fi-сети вокруг себя, блокируя в то же время Wi-Fi-клиентам в зоне досягаемости доступ к «подлинной» сети. Для этого, в частности, проводится DoS-атака типа «деаутентификация» (Wi-Fi deauthentication) или «дезассоциация» (Wi-Fi disassociation), которая продолжается до тех пор, пока целевые устройства не предпримут попытку подключиться к подмененной точке доступа.

Устройство атакующего может как имитировать адаптивный портал (captive portal) с той же внешне конфигурацией, что и у Wi-Fi-сети, к которому устройство жертвы пытается получить доступ (например, портал регистрации в аэропорте), так и просто предоставить жертве неограниченный доступ к местной сети, в то же время перехватывая весь трафик. Как только жертва подключилась к сети через подставную точку доступа, злоумышленник посредством такой точки может осуществлять любые MITM-атаки: перенаправлять жертву на зараженные или подменные сайты, перехватывать трафик и так далее. Также злоумышленник способен с легкостью выявить любой клиент, пытающийся, например подключиться к VPN-серверу или сети Tor.

Что касается деанонимизации, подобные техники могут применяться следующим образом: злоумышленнику известно, что цель находится в каком-то людном месте, но неизвестно, кто это конкретно. Использование вышеописанного устройства при этом позволяет злоумышленнику зафиксировать любой сайт, посещаемый каждым посетителем такого места через скомпрометированную Wi-Fi-сеть, несмотря на защиту типа HTTPS, DoT, DoH, ODoH, VPN или Tor. По существу, анализ трафика в этом случае ведется по тем же принципам, что и при перехвате DNS-запросов.

Вышеописанные технологии также могут быть использованы для разработки (в том числе посредством тщательной имитации) продвинутых фишинговых веб-страниц, которые будут собирать учетные данные посетителей или требовать от них установить вредоносный файл под видом сертификата позволяющий злоумышленнику анализировать зашифрованный трафик с их устройств.
Есть ли способ так или иначе снизить риски, если вдруг вам необходимо воспользоваться публичной точкой доступа Wi-Fi? С высокой долей вероятности обфускация трафика с помощью Tor — как вариант, в комбинации с VPN (Tor поверх VPN либо VPN поверх Tor) — позволит вам осложнить действия возможных злоумышленников.
 
Сверху Снизу