Еще пару слов о безопасности Wi-Fi и мышеловках

Еще пару слов о безопасности Wi-Fi и мышеловках

Компания HeadLight Securityпродолжает знакомить пользователей с угрозами Wi-Fi. На этот раз Олег Купрееви Сергей Вишняковвместе с журналистами " Собеседника" зашли в кафе с бесплатной и на первый взгляд "защищенной" (то есть запароленной от посторонних) Wi-Fi-сетью. Для доступа к чужим конфиденциальным данным понадобились только ноутбук и Wi-Fi-роутер.

В ходе практического исследования эксперты по безопасности вывели в эфир поддельный хотспот, к которому вскоре автоматически подключились все пользователи беспроводной сети заведения. Для расшифровки платежной информации и реквизитов представителя "Собеседника" Виктории Савицкой, добровольно согласившейся на участие в эксперименте, Олегу потребовалось около получаса.

name='more'>
В зависимости от целей и используемого инструментария фальшивая точка доступа может носить имя публичной сети или копировать SSID из запросов конкретного пользователя. В последнем случае производится целевая атака, эксплуатирующая фичу запоминания сетей. Если пользователь дома подключается к хотспоту с именем Home, а на работе — с именем Work, то в кафе такой ноутбук или любое другое устройство будет эпизодически опрашивать эфир на предмет указанных  сетей — и, если такие сети найдутся, попытается установить с ними связь.

Для защиты своих данных Олег и Сергей рекомендовали пользователям при подключении к публичным точкам Wi-Fi прописывать в строке браузера перед названием сайта префикс "https://" и чаще менять пароли — и на разных ресурсах, и к разным приложениям придумывать совершенно разные комбинации. Актуальность последнего совета не стоит недооценивать, так как регулярные утечки пользовательской информации на примере таких крупных компаний, как Adobe или Ebay, позволяют получить доступ к чужим аккаунтам совсем далеким от хакерства людям.

Стоит отметить, что в 2015 году Mail.ru проводили  опрос, согласно которому около двух трети пользователей почты используют тот же пароль и в социальных сетях (62%), 27% — в онлайн-магазинах, 25% — в дополнительном почтовом ящике.

Ранее компания HeadLight Securityрассказывала о необходимых мерах предосторожности при использовании Wi-Fi зрителям Life Newsи читателям газеты " Аргументы и Факты". 

Ознакомиться с подробностями проведённого эксперимента можно на сайте "Собеседника" ( ссылка). Используемый в ходе эксперимента инструментарий представлен на странице Олега Купреева в  Github.

Сергей Вишняков является координатором московской группы DC7499международной хакерской конференции Defcon. Недавно в здании факультета кибернетики МГУ состоялась десятая встреча группы, которая собрала более 150 специалистов по безопасности ( подробнее). 

Олег Купреев — постоянный спикер крупнейших конференций по информационной безопасности ( BlackHatPHDaysZeroNightsDefcon Moscow). Презентация "Нестандартный MiTM в нестандартных условиях" его октябрьского доклада с Defcon Moscow находится по  следующему адресу.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

ТЫ КОРМИШЬ ТРОЛЛЕЙ. ОНИ ЖРУТ ТВОЁ ВРЕМЯ

Каждый раз, когда ты срываешься в комментариях, кто-то получает дозу удовольствия за твой счёт. Пока ты доказываешь свою правоту незнакомцу, он просто развлекается. Узнай, как перестать быть бесплатным развлечением и начать контролировать ситуацию.

Headlight Security

Блог компании HeadLight Security.