Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Новости

Как защититься от хакеров в метро

«Газета.Ру» от 5 апреля

Использование общественных точек доступа Wi-Fi может привести к потере личных данных и заражению устройств. Опасность кроется в «фейковых» точках доступа, которые успешно маскируются под известные сети. Как выяснили специалисты, большинство взломов связано именно с подключением к опасным точкам доступа.

В результате опроса Crowd Research Partners, в котором приняли участие более 800 экспертов в сфере IT, выяснилось, что около 20% опрошенных подвергались взлому системы безопасности из-за использования мобильных устройств, в первую очередь при подключении к вредоносным точкам доступа Wi-Fi.

При этом подобные взломы могут не только коснуться личной информации конкретного пользователя, но и поставить под угрозу безопасность всей компании, в случае если сотрудник пользуется корпоративным устройством. Кроме того, после увольнения работников лишь 34% работодателей, участвовавших в опросе, удаляли важные данные. Это значит, что опасность потери конфиденциальной информации только увеличивается.

Как мошенники создают подставные точки доступа?

Мошенники в качестве одного из способов часто пользуются невнимательностью пользователей и создают «клоны» или похожие на общественные точки Wi-Fi. Свою вредоносную точку хакеры размещают в непосредственной близости от легитимной точки доступа. В качестве поддельных имен злоумышленники могут использовать следующие трюки:

  • название и/или модель роутера: DIR-300, ASUS;
  • популярные названия бесплатных Wi-Fi, к примеру, MosMetro_Free, Beeline_Free_Wi-Fi, но с незначительными изменениями в имени;
  • точки доступа заведений и зданий, которые могут быть защищены паролем, к примеру, McDonalds_WiFi_Free или название аэропорта;
  • точки доступа с забавными названиями, рассчитывая на любопытство владельцев гаджетов: h0lyava, MaminHackir, blondinka.

«Отличить фейковую точку доступа проще всего, узнав название легитимной – у официанта или прочитав название в меню или на информационном стенде. В остальном же разобраться, какая из них какая, практически нереально. Иногда уровень сигнала, скорость доступа в Интернет и другие параметры у фальшивой точки доступа даже лучше, чем у легитимной», – рассказал «Газете.Ru» эксперт компании Softline Евгений Акимов.

В каких местах хакеры могут атаковать обычных пользователей?

Наиболее опасными с этой точки зрения могут быть общественные места, в которых люди часто прибегают к помощи бесплатного Wi-Fi. При этом атаки могут быть организованы по нескольким причинам: злоумышленники желают завладеть конкретной конфиденциальной информацией, целенаправленно заражают устройства, внедряя вредоносное ПО, а также используют аналог публичной точки для пропаганды.

Так, в марте пользователи сообщили о появлении изображения флага «Исламского государства» (запрещенная в России организация) во время подключения к Интернету в московском метро. Как отмечали очевидцы, картинка выводилась на экран при попытке пройти авторизацию.

В компании «МаксимаТелеком», которая является оператором Wi-Fi в метро, сообщили, что сеть не подвергалась взлому, а для размещения флага ИГ злоумышленники могли использовать метод Man in the middle (человек посередине). Следуя этому принципу, в одном из вагонов мог находиться человек с ноутбуком и USB-модемом, который дал своей точке доступа такое же имя, как и у Wi-Fi сети в метро. Пассажиры вагона могли невольно подключиться к сети злоумышленников автоматически.

Какую информацию крадут мошенники?

Помимо конкретной информации, которая может содержаться в устройстве, хакеры могут получить доступ к деньгам, в случае если к телефону привязаны банковские карты или электронные кошельки. Кроме того, дистанционная отправка SMS с телефона ничего не подозревающего владельца также грозит потерей средств.

Несколько лет назад было раскрыто крупное мошенничество. Группа злоумышленников, владея лишь «Газелью», замаскированной под автомобиль агентства недвижимости, и двумя ноутбуками, смогла украсть около 3 млн рублей. Передвигаясь преимущественно в людных местах, они сканировали пространство в радиусе 5 км на предмет открытого Wi-Fi-соединения. После того как мобильные телефоны с работающим Wi-Fi были обнаружены, злоумышленники подбирали пароль или искали уязвимость в зависимости от модели аппарата, а затем отправляли с телефона SMS на платный номер.

Таким образом, по 80 рублей хакеры смогли выкрасть немалую сумму денег. Позднее схема была раскрыта – как оказалось, это еще один довольно опасный способ, который делает уязвимыми аппараты, в случае если на них круглосуточно включен Wi-Fi.

Как уберечь свое устройство от нападений мошенников?

Самый верный способ отгородиться от возможных атак, особенно если в устройстве хранится очень важная информация, не включать без надобности Wi-Fi и не подключаться к бесплатным сетям в общественных местах, особенно популярных.

Кроме того, будет полезным включить «подтверждение подключения» к сетям, которые считаются известными и не вызывают опасений. Если же подключение к публичной точке жизненно необходимо, рекомендуем не использовать банковские клиенты и другие программы, напрямую связанные с денежными счетами, в открытых сетях.

Как советует эксперт Softline, необходимо подойти к защите комплексно и многоэтапно. Уберечь от вредоносных вторжений может комплекс мер: от персональных файерволлов и антивирусов на ноутбуках до специализированных решений, которые сканируют аномальную активность внутри сети и выявляют признаки взлома ключевых корпоративных IT-систем.

Что грозит хакерам, создающим фейковые точки доступа в общественных местах?

Ответственность за подобное вторжение в устройства, содержащие личную информацию и доступ к денежным средствам, предусматривается Уголовным кодексом России.

«Если умысел и действия хакеров направлены на хищение денежных средств доверчивых или неопытных пользователей Интернета, то действия хакеров могут подпасть под статью 159 УК (мошенничество), которая предусматривает ответственность до 10 лет лишения свободы», – отмечает Владимир Старинский, управляющий партнер коллегии адвокатов «Старинский, Корчаго и партнеры».

Если же незаконные действия хакеров будут направлены не на хищение денег, а на получение доступа к частной жизни граждан, внедрение вирусов и т. д., их действия можно квалифицировать по другим статьям. Если же мошенники совершают серию преступлений и хорошо организованы, их действия могут дополнительно квалифицироваться по статье 210 УК.

Новости, истории и события
Смотреть все
Компания SL Soft FabricaONE.AI (акционер — ГК Softline) представляет ИИ-ассистента линейки продуктов Citeck
Новости

Компания SL Soft FabricaONE.AI (акционер — ГК Softline) представляет ИИ-ассистента линейки продуктов Citeck

29.08.2025

Softline Security Summit 2025: ГК Softline обсудила с лидерами ИБ-рынка и заказчиками актуальные вопросы кибербезопасности
Новости

Softline Security Summit 2025: ГК Softline обсудила с лидерами ИБ-рынка и заказчиками актуальные вопросы кибербезопасности

29.08.2025

«Софтлайн Решения» (ГК Softline) разработала инструмент для упрощения и ускорения интеграции платформы Directum RX с другими системами
Новости

«Софтлайн Решения» (ГК Softline) разработала инструмент для упрощения и ускорения интеграции платформы Directum RX с другими системами

28.08.2025

Роботизированный комплекс для лазерной сварки производителя лазерных решений VPG LaserONE (кластер «СФ ТЕХ» ГК Softline) включен в реестр российской промышленной продукции
Новости

Роботизированный комплекс для лазерной сварки производителя лазерных решений VPG LaserONE (кластер «СФ ТЕХ» ГК Softline) включен в реестр российской промышленной продукции

27.08.2025

Компания MAINTEX FabricaONE.AI (акционер – ГК Softline) приступила к выполнению работ по совершенствованию ремонтной практики на руднике «Октябрьский» Норильского Никеля
Новости

Компания MAINTEX FabricaONE.AI (акционер – ГК Softline) приступила к выполнению работ по совершенствованию ремонтной практики на руднике «Октябрьский» Норильского Никеля

27.08.2025

«Софтлайн Решения» (ГК Softline) и «Перспективный мониторинг» открыли центр киберучений Ampire в Российском университете транспорта
Новости

«Софтлайн Решения» (ГК Softline) и «Перспективный мониторинг» открыли центр киберучений Ampire в Российском университете транспорта

27.08.2025

«Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) и компания «Цифровые технологии» подтвердили совместимость ОС «МСВСфера АРМ» 9 и «КриптоАРМ ГОСТ» 3 для шифрования на рабочих станциях
Новости

«Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) и компания «Цифровые технологии» подтвердили совместимость ОС «МСВСфера АРМ» 9 и «КриптоАРМ ГОСТ» 3 для шифрования на рабочих станциях

26.08.2025

Подтверждена совместимость продуктов «Цитрос» от SL Soft FabricaONE.AI (акционер – ГК Softline) и операционной системы РЕД ОС 8
Новости

Подтверждена совместимость продуктов «Цитрос» от SL Soft FabricaONE.AI (акционер – ГК Softline) и операционной системы РЕД ОС 8

25.08.2025

«Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) и ГК «Катюша» подтвердили совместимость ОС «МСВСфера АРМ» 9 и печатной техники «Катюша»
Новости

«Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) и ГК «Катюша» подтвердили совместимость ОС «МСВСфера АРМ» 9 и печатной техники «Катюша»

25.08.2025

«Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) и OpenYard подтверждают совместимость ОС «МСВСфера Сервер» 9 с серверами OpenYard
Новости

«Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) и OpenYard подтверждают совместимость ОС «МСВСфера Сервер» 9 с серверами OpenYard

22.08.2025

ГК Softline и БФТ-Холдинг подписали соглашение о сотрудничестве
Новости

ГК Softline и БФТ-Холдинг подписали соглашение о сотрудничестве

21.08.2025

ПАО «СОФТЛАЙН» ПУБЛИКУЕТ ФИНАНСОВЫЕ РЕЗУЛЬТАТЫ ПО ИТОГАМ 6 МЕСЯЦЕВ 2025 ГОДА И ПОДТВЕРЖДАЕТ ПРОГНОЗ НА 2025 ГОД
Новости

ПАО «СОФТЛАЙН» ПУБЛИКУЕТ ФИНАНСОВЫЕ РЕЗУЛЬТАТЫ ПО ИТОГАМ 6 МЕСЯЦЕВ 2025 ГОДА И ПОДТВЕРЖДАЕТ ПРОГНОЗ НА 2025 ГОД

21.08.2025

Обновление «Цитрос Цифровой Платформы» от SL Soft FabricaOne.AI (акционер – ГК Softline): больше гибкости, безопасности и удобства
Новости

Обновление «Цитрос Цифровой Платформы» от SL Soft FabricaOne.AI (акционер – ГК Softline): больше гибкости, безопасности и удобства

20.08.2025

ГК Softline и OXYGEN заключили стратегическое партнерство в сфере облачных решений
Новости

ГК Softline и OXYGEN заключили стратегическое партнерство в сфере облачных решений

20.08.2025

ГК Softline на «ИТ-Пикнике»: инновации и экспертиза
Новости

ГК Softline на «ИТ-Пикнике»: инновации и экспертиза

19.08.2025

«Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) подтверждает совместимость ОС «МСВСфера АРМ» 9 и системы администрирования «РЕД АДМ»
Новости

«Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) подтверждает совместимость ОС «МСВСфера АРМ» 9 и системы администрирования «РЕД АДМ»

19.08.2025

ОС «МСВСфера» от «Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) признана лучшей российской серверной операционной системой
Новости

ОС «МСВСфера» от «Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) признана лучшей российской серверной операционной системой

18.08.2025

«Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) подтвердил совместимость ОС «МСВСфера АРМ» и редактора «Автограф»
Новости

«Инферит ОС» (кластер «СФ ТЕХ» ГК Softline) подтвердил совместимость ОС «МСВСфера АРМ» и редактора «Автограф»

18.08.2025

Современные лазерные технологии в промышленности: анализ рынка и инновационных решений в 2025 году
Блог

Современные лазерные технологии в промышленности: анализ рынка и инновационных решений в 2025 году

25.08.2025

Российские операционные системы. Топ отечественных ОС 2025
Блог

Российские операционные системы. Топ отечественных ОС 2025

21.08.2025

Цифровые лаборатории, VR-анатомия и не только: современные медико-биологические классы
Блог

Цифровые лаборатории, VR-анатомия и не только: современные медико-биологические классы

13.08.2025

Практическое руководство по защите коммерческой тайны в России: пошаговые инструкции и правовые аспекты
Блог

Практическое руководство по защите коммерческой тайны в России: пошаговые инструкции и правовые аспекты

05.08.2025

Импортозамещение в 2025 году
Блог

Импортозамещение в 2025 году

01.08.2025

Искусственный интеллект для медицины: реалии 2025 года
Блог

Искусственный интеллект для медицины: реалии 2025 года

24.07.2025

Топ российских производителей ноутбуков 2025: специализация и ведущие модели
Блог

Топ российских производителей ноутбуков 2025: специализация и ведущие модели

21.07.2025

ИБ-консультанты: кто спасет бизнес от утечек и хакерских атак
Блог

ИБ-консультанты: кто спасет бизнес от утечек и хакерских атак

18.07.2025

TMS-системы: рациональный и интеллектуальный подход к управлению тестированием
Блог

TMS-системы: рациональный и интеллектуальный подход к управлению тестированием

17.07.2025

Востребованные ИТ-профессии в 2025 году
Блог

Востребованные ИТ-профессии в 2025 году

15.07.2025

Без паники: как управлять ИТ-инфраструктурой без SCCM
Блог

Без паники: как управлять ИТ-инфраструктурой без SCCM

07.07.2025

ЦОД: основные компоненты, классификация и системы безопасности
Блог

ЦОД: основные компоненты, классификация и системы безопасности

04.07.2025

Критическая информационная инфраструктура: все, что нужно знать о КИИ
Блог

Критическая информационная инфраструктура: все, что нужно знать о КИИ

01.07.2025

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса
Блог

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса

27.06.2025

Технологии умного города: от ИИ до RPA
Блог

Технологии умного города: от ИИ до RPA

25.06.2025

ГК Softline развивает наукоемкое ПО для инженерного анализа (САЕ)
Блог

ГК Softline развивает наукоемкое ПО для инженерного анализа (САЕ)

23.06.2025

Российские облачные сервисы: преимущества, особенности и выбор
Блог

Российские облачные сервисы: преимущества, особенности и выбор

20.06.2025

VPS: что это и когда он необходим бизнесу
Блог

VPS: что это и когда он необходим бизнесу

17.06.2025