Еще пару слов о безопасности Wi-Fi и мышеловках

Еще пару слов о безопасности Wi-Fi и мышеловках

Компания HeadLight Securityпродолжает знакомить пользователей с угрозами Wi-Fi. На этот раз Олег Купрееви Сергей Вишняковвместе с журналистами " Собеседника" зашли в кафе с бесплатной и на первый взгляд "защищенной" (то есть запароленной от посторонних) Wi-Fi-сетью. Для доступа к чужим конфиденциальным данным понадобились только ноутбук и Wi-Fi-роутер.

В ходе практического исследования эксперты по безопасности вывели в эфир поддельный хотспот, к которому вскоре автоматически подключились все пользователи беспроводной сети заведения. Для расшифровки платежной информации и реквизитов представителя "Собеседника" Виктории Савицкой, добровольно согласившейся на участие в эксперименте, Олегу потребовалось около получаса.

name='more'>
В зависимости от целей и используемого инструментария фальшивая точка доступа может носить имя публичной сети или копировать SSID из запросов конкретного пользователя. В последнем случае производится целевая атака, эксплуатирующая фичу запоминания сетей. Если пользователь дома подключается к хотспоту с именем Home, а на работе — с именем Work, то в кафе такой ноутбук или любое другое устройство будет эпизодически опрашивать эфир на предмет указанных  сетей — и, если такие сети найдутся, попытается установить с ними связь.

Для защиты своих данных Олег и Сергей рекомендовали пользователям при подключении к публичным точкам Wi-Fi прописывать в строке браузера перед названием сайта префикс "https://" и чаще менять пароли — и на разных ресурсах, и к разным приложениям придумывать совершенно разные комбинации. Актуальность последнего совета не стоит недооценивать, так как регулярные утечки пользовательской информации на примере таких крупных компаний, как Adobe или Ebay, позволяют получить доступ к чужим аккаунтам совсем далеким от хакерства людям.

Стоит отметить, что в 2015 году Mail.ru проводили  опрос, согласно которому около двух трети пользователей почты используют тот же пароль и в социальных сетях (62%), 27% — в онлайн-магазинах, 25% — в дополнительном почтовом ящике.

Ранее компания HeadLight Securityрассказывала о необходимых мерах предосторожности при использовании Wi-Fi зрителям Life Newsи читателям газеты " Аргументы и Факты". 

Ознакомиться с подробностями проведённого эксперимента можно на сайте "Собеседника" ( ссылка). Используемый в ходе эксперимента инструментарий представлен на странице Олега Купреева в  Github.

Сергей Вишняков является координатором московской группы DC7499международной хакерской конференции Defcon. Недавно в здании факультета кибернетики МГУ состоялась десятая встреча группы, которая собрала более 150 специалистов по безопасности ( подробнее). 

Олег Купреев — постоянный спикер крупнейших конференций по информационной безопасности ( BlackHatPHDaysZeroNightsDefcon Moscow). Презентация "Нестандартный MiTM в нестандартных условиях" его октябрьского доклада с Defcon Moscow находится по  следующему адресу.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Headlight Security

Блог компании HeadLight Security.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS