Компания HeadLight Securityпродолжает знакомить пользователей с угрозами Wi-Fi. На этот раз Олег Купрееви Сергей Вишняковвместе с журналистами " Собеседника" зашли в кафе с бесплатной и на первый взгляд "защищенной" (то есть запароленной от посторонних) Wi-Fi-сетью. Для доступа к чужим конфиденциальным данным понадобились только ноутбук и Wi-Fi-роутер.
В ходе практического исследования эксперты по безопасности вывели в эфир поддельный хотспот, к которому вскоре автоматически подключились все пользователи беспроводной сети заведения. Для расшифровки платежной информации и реквизитов представителя "Собеседника" Виктории Савицкой, добровольно согласившейся на участие в эксперименте, Олегу потребовалось около получаса.
name='more'>
В зависимости от целей и используемого инструментария фальшивая точка доступа может носить имя публичной сети или копировать SSID из запросов конкретного пользователя. В последнем случае производится целевая атака, эксплуатирующая фичу запоминания сетей. Если пользователь дома подключается к хотспоту с именем Home, а на работе — с именем Work, то в кафе такой ноутбук или любое другое устройство будет эпизодически опрашивать эфир на предмет указанных сетей — и, если такие сети найдутся, попытается установить с ними связь.
Для защиты своих данных Олег и Сергей рекомендовали пользователям при подключении к публичным точкам Wi-Fi прописывать в строке браузера перед названием сайта префикс "https://" и чаще менять пароли — и на разных ресурсах, и к разным приложениям придумывать совершенно разные комбинации. Актуальность последнего совета не стоит недооценивать, так как регулярные утечки пользовательской информации на примере таких крупных компаний, как Adobe или Ebay, позволяют получить доступ к чужим аккаунтам совсем далеким от хакерства людям.
Стоит отметить, что в 2015 году Mail.ru проводили опрос, согласно которому около двух трети пользователей почты используют тот же пароль и в социальных сетях (62%), 27% — в онлайн-магазинах, 25% — в дополнительном почтовом ящике.
Ранее компания HeadLight Securityрассказывала о необходимых мерах предосторожности при использовании Wi-Fi зрителям Life Newsи читателям газеты " Аргументы и Факты".
Ознакомиться с подробностями проведённого эксперимента можно на сайте "Собеседника" ( ссылка). Используемый в ходе эксперимента инструментарий представлен на странице Олега Купреева в Github.
Сергей Вишняков является координатором московской группы DC7499международной хакерской конференции Defcon. Недавно в здании факультета кибернетики МГУ состоялась десятая встреча группы, которая собрала более 150 специалистов по безопасности ( подробнее).
Олег Купреев — постоянный спикер крупнейших конференций по информационной безопасности ( BlackHat, PHDays, ZeroNights, Defcon Moscow). Презентация "Нестандартный MiTM в нестандартных условиях" его октябрьского доклада с Defcon Moscow находится по следующему адресу.
