Top.Mail.Ru
Истории

Почему общественный Wi-Fi может быть опасен

Истории
Анна Самойдюк
Анна Самойдюк

Ex-редактор направления «Истории».

Анна Самойдюк

Журналист Мориц Мартейн отвел хакера в кафе, и за двадцать минут тот узнал, где родились посетители, в каком университете получили высшее образование и что гуглили в последнее время. Своими впечатлениями Мартейн поделился в колонке на Medium. Публикуем перевод статьи.

Почему общественный Wi-Fi может быть опасен

Солнечный день, Амстердам, кафе, почти все столики заняты. Кто-то разговаривает, кто-то работает, кто-то смотрит в телефон.

Ваутер Слотбум достает из рюкзака ноутбук и небольшое черное устройство с антенной — последнее он прячет под меню. Проходит официантка, и мы просим пароль от Wi-Fi. После этого он включает ноутбук и девайс, открывает несколько программ и вскоре экран превращается в набор зеленых текстовых линий. Со временем становится понятно, что устройство Ваутера подключается к ноутбукам, смартфонам и планшетам посетителей.

На экране появляются фразы вроде «iPhone Joris» и «Simone’s MacBook». Антенна перехватывает сигналы, отправляемые с ноутбуков, смартфонов и планшетов. Теперь мы видим, к каким сетям устройства подключались раньше. Джорис, например, недавно был в Макдональдсе, картинге и провел отпуск в Испании (множество испанских названий сетей). Мартин – еще один посетитель – заходил в интернет из аэропорта. В Амстердаме он скорее всего остановился в White Tulip Hostel. Он также был в кофейне The Bulldog.

Сессия 1: Подключить всех к фейковой сети

Фото: Medium

Официантка приносит кофе и дает пароль. Теперь Слотбум может подключить всех к фейковой сети и перенаправить весь интернет-трафик через свое устройство.

Большинство смартфонов, ноутбуков и планшетов автоматически ищут и подключаются к знакомым Wi-Fi сетям. Если вы заходили в интернет в метро, например, ваше устройство будет искать именно эту сеть.

Девайс Слотбума способен регистрировать такой поиск и предлагать себя как доверенную Wi-Fi сеть. На экране своего телефона я увидел имя своей домашней и рабочей сети, а также список кафе, отелей, поездов и других общественных мест, которые я посещал.

К сети Слотбума подключается все больше посетителей. В его руках уже 20 смартфонов и ноутбуков. Если бы он захотел, он мог бы полностью разрушить их жизнь: перехватить пароли, украсть личные данные и взломать банковские аккаунты.

Стать востребованным специалистом по кибербезопасности можно, выбрав онлайн-курс в каталоге курсов по информационной безопасности.

Тот факт, что общественный Wi-Fi небезопасен – далеко не новости. Однако об этом стоит постоянно напоминать. Смартфонами пользуются более чем 1,43 млрд человек. Каждый год спрос на планшеты и ноутбуки растет. По некоторым оценкам, в 2013 году было продано 206 миллионов планшетов и 180 миллионов ноутбуков. Практически каждый владелец портативного устройства хотя бы раз подключался к общественному Wi-Fi.

Хорошие новости: некоторые сети безопаснее других; определенные сервисы электронной почты и социальные сети используют самые безопасные методы шифрования. Но пообщавшись с Ваутером Слотбумом, вы поймете, что почти всех и все можно взломать. Отчет за отчетом показывают, что кража личных данных – очень распространенная проблема. Хакеры сегодня умеют многое, но незащищенные, открытые Wi-Fi-сети упрощают весь процесс. Центр национальной кибербезопасности Нидерландов не просто так советует «не пользоваться общественными сетями. Если вы подключились к открытому Wi-Fi, избегайте действий, связанных с финансами».

Слотбум называет себя «этичным хакером» или хорошим парнем; он пытается продемонстрировать потенциальные опасности интернета и технологий. Взломать кого-то действительно очень легко: устройство недорогое, а софт для перехвата трафика простой в использовании и доступен для скачивания.

Сессия 2: Сканирование имени, паролей и сексуальной ориентации

Фото: Medium

Мы переходим в другое кафе. Десятки людей сосредоточенно смотрят в экраны ноутбуков. Слотбум запускает другую программу, которая позволяет ему достать еще больше информации из подключенных смартфонов и ноутбуков. Теперь на экране видны модели телефонов, язык и версия операционной системы. Когда вы не обновляете операционную систему, в системе безопасности появляются баги или дыры. При помощи них хакеры могут взломать ваш телефон и перехватить над ним контроль.

Теперь мы видим интернет-трафик посетителей. Кто-то с MacBook сейчас просматривает сайт Nu.nl. Кто-то подключен к Dropbox, кто-то листает Tumblr.

С этого момента все становится очень личным: у одного посетителя установлено приложение Grindr, обеспечивающее доступ к геосоциальной сети для геев и бисексуальных мужчин. Еще один человек пытается подключиться к серверу в России, он отправляет пароль, и Слотбум может его перехватить.

Сессия 3: Получение информации о хобби и проблемах в отношениях

Многие приложения, программы и сайты используют технологии шифрования. Однако после того, как устройство подключится к сети Слотбума, эти меры безопасности можно легко обойти – всего лишь при помощи ПО для дешифровки.

К нашему удивлению, мы замечаем приложение, которое отправляет личную информацию компании, продающей онлайн-рекламу. Среди другие вещей мы видим местоположение данных, техническую информацию о телефоне и информацию о Wi-Fi сети. На экране появляется имя женщины, которая использует сайт Delicious – он позволяет юзерам делиться интересными веб-страницами. Вы не представляете, сколько всего можно узнать об этой женщине на основе этой информации.

Фото: Medium

Для начала мы гуглим ее имя, чтобы понять, как она выглядит и где сидит. Она родилась в другой стране, и только недавно переехала в Нидерланды. При помощи Delicious мы узнали, что она недавно посещала сайт курсов нидерландского языка и добавила в закладки страницу с информацией об интеграционных курсах.

Вот что мы узнали о женщине за двадцать минут: где она родилась, где училась, чем интересуется и где проводила отпуск.

Помимо всего этого, Слотбум показал мне, как при помощи приложения на телефоне он может изменить определенные слова или изображения на любом веб-сайте. Например, когда в статьях упоминается имя Опстелтен (нидерландского политика), люди увидят имя Дютру (серийного убийцы). Все это кажется довольно забавным; однако это очень опасно – хакеры легко могут загрузить на чей-то смартфон незаконные изображения с детской порнографией, за что человек попадет в тюрьму.

Перехват пароля

В конечном итоге я попросил Слотбума показать, что бы он делал, если бы хотел причинить мне вред. Тот сказал мне зайти на сайт Live.com (онлайн-сервис электронной почты Microsoft) и ввести рандомный юзернейм и пароль. Через несколько секунд эта информация появилась на его экране. «Теперь у меня есть твой пароль. Первое, что я бы сделал – изменил бы пароль твоего аккаунта, а на других сервисах указал бы, что забыл его. Большинство людей используют одну и ту же электронную почту для всех сервисов. Затем эти новые пароли будут отправлены на твой почтовый ящик, что означает, что они будут в моем распоряжении», – объясняет Слотбум.

Он также умеет перенаправлять интернет-трафик. Каждый раз, когда я попытаюсь зайти на веб-страницу банка, Слотбум будет перенаправлять меня на свою страницу: сайт-клон, который полностью контролирует он. Информация, которую я введу на сайте, будет храниться на сервере Слотбума. В итоге за двадцать минут он получил пароли от моих аккаунтов в Live.com, SNS Bank, Facebook и DigiD.

Теперь я никогда не буду подключаться к общественному Wi-Fi, не предприняв до этого меры безопасности.

Источник.


Материалы по теме:

Хакеры могут взломать Alexa с помощью пения птиц

Исследование: хакеры чаще крадут личные данные, чем деньги или криптовалюту

BBC обнаружила хакеров, продающих личные данные и переписку 257 тысяч пользователей Facebook

Как защитить свой бизнес от хакеров, которые используют уязвимости в приложениях

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Avito, «Вымпелком», «Тинькофф Банк» и «Яндекс» подписали отраслевой стандарт защиты данных
  2. 2 Как заставить кибермошенника плакать? Соблюдайте цифровую гигиену при работе с корпоративной почтой
  3. 3 Как среднему бизнесу защищаться от новейших киберугроз
  4. 4 Почему неправильная настройка бэкапов дорого обходится бизнесу
  5. 5 «Цифровая осада»: как формируются угрозы для умных жилых комплексов