Бесплатный Wi-Fi: как не стать жертвой хакеров
Атака на Wi-Fi московского метро актуализировала важную тему — как распознать хакерскую атаку и защититься от неё.
Бесплатный Wi-Fi для современного человека – что глоток воздуха. Менее чем за три года существования бесплатная беспроводная сеть московского метро из диковинки превратилась для многих в привычный атрибут, без которого поездка в подземке превращается в мучение. Недавний инцидент с демонстрацией символики ИГИЛ (запрещена в России) в сети одного из вагонов метро показал, насколько опасными могут быть бесплатные точки доступа.
Предыстория
23 марта директор по спецпроектам журнала Interview Светлана Зубарева рассказала "Афише Daily", что, подключившись к бесплатному Wi-Fi в московском метро, она увидела на экране чёрный флаг ИГИЛ с угрозами терактов в Москве.
— Это произошло на Калужско-Рижской линии между "Рижской" и "Алексеевской". Я набрала адрес www.vmet.ro, через который обычно происходит авторизация, после чего на экране появилось это ужасное сообщение. Я несколько раз пыталась перезагрузить страницу, но всё время появлялась эта картинка с текстом! — возмущается Светлана.
К слову, ранее аналогичная картина при попытке подключения к Wi-Fi в московском метро наблюдалась в ноябре сразу после терактов в Париже. Впрочем, как и тогда, сейчас это не носило массового характера – кроме Светланы, об иных свидетелях мартовского происшествия неизвестно.
Как прокомментировал произошедшее официальный провайдер Московского метрополитена компания "Максима Телеком", "никаких нарушений в работе беспроводной сети MosMetro_Free не зафиксировано, целостность сети не нарушалась, несанкционированных изменений контента на официальном портале "Максима Телеком" не выявлено. Оборудование сети Wi-Fi и портал wi-fi.ru работают в штатном режиме".
Вместе с тем в "МаксимаТелеком" допускают, что на территории Московского метрополитена могла быть совершена информационная атака злоумышленников по методике "Man in the middle" (MITM, "атака посредника").
Что это такое?
Суть атак такого типа заключается в создании подложной беспроводной сети с идентичным популярной (доверенной) сети наименованием. В случае с метро — в вагоне неподалёку от вас едет человек с гаджетом или ноутбуком, который организовал у себя точку доступа с тем же именем, что и у бесплатной общественной сети. И поскольку большинство современных гаджетов автоматически подключается к уже известным им сетям, ища при этом точку доступа с максимальным качеством сигнала, пассажиры вагона невольно могли стать "клиентами" злоумышленника, создавшего у себя подложный сайт.
Подчеркнём, что подобной атаке с дублирующим идентификатором может быть подвержена любая публичная сеть Wi-Fi – не только в метро и наземном автотранспорте, но и в парках, кафе, аэропортах, общественных и образовательных учреждениях и пр. При этом необходимость проходить первоначальную аутентификацию в сети московского метро никак не влияет на безопасность структуры, ведь проделываете вы это всего один раз и после регистрации соединиться с сетью можно автоматически.
Почему это опасно?
Целью злоумышленника (действия которых, к слову, подпадают под уголовную ответственность) может быть не только "попугать прохожих" и посеять панику, но и – что чаще – получить от этого материальную выгоду: например, взломать ваше устройство и похитить оттуда ваши ценные персональные данные и пароли, побудить вас совершить подложный онлайн-платёж, раскрыв тем самым данные вашей кредитки или вашего аккаунта в платёжной системе, заразить или заблокировать ваш гаджет с целью требования выкупа, превратить ваш ноутбук в "управляемого зомби" хакерской сети ботнетов и мн. др.
Как с этим бороться?
Похоже, что быть всегда в Сети становится для нас очередной естественной потребностью — наряду с сексом, едой и инверсным ей процессом. Если не брать в расчёт самое надёжное средство защиты – полный отказ от бесплатного Wi-Fi, – то остаются следующие меры.
Использование авторитетных антивирусных программ и сетевых экранов: современные антивирусы, как правило, научились обнаруживать неблагонадёжные интернет-страницы и блокировать их – в худшем случае вы просто увидите их содержимое, но оно не причинит вашему гаджету вреда.
Браузеры со встроенной защитой или специальные защитные плагины для браузеров: например, HTTPS Everywhere или ForceTLS, которые самостоятельно устанавливают защищённое соединение всякий раз, когда эта опция доступна на стороне сервера. Впрочем, безусловная безопасность SSL-соединения (это когда перед именем сайта в адресной строке написано: https://) недавно уже была подвергнута сомнению. В любом случае, не следует игнорировать предупреждения браузера об использовании поддельного/непроверенного сертификата сайта.
Ручной выбор сети для подключения по его идентификатору – тут уже включается ваша интуиция и/или рекомендации "соседей по счастью".
Не проводить в открытых Wi-Fi-сетях сколько-нибудь критичные для вас операции (платежи, вход в жизненно важные аккаунты вроде банков и деловой почты). Помните, если ваше соединение с точкой доступа незашифровано, злоумышленник при помощи несложной аппаратуры может читать/перехватывать ваш трафик.
В остатке
Не стоит думать, будто не существует других способов борьбы с "поддельными" беспроводными сетями. Если истинная сеть настроена настоящими профи, её оборудование способно само распознать хакера в радиусе действия и сообщить о нём системному администратору. Отсюда следует, что если вам действительно нужно подсоединиться к открытой точке доступа, выбирайте места, вызывающие наибольшее доверие – крупные отели, известные рестораны и места общественного пользования наподобие остановок и метро. Такие сети Wi-Fi должны быть спроектированы с учётом всех правил безопасности, а появившийся в радиусе действия преступник будет быстро идентифицирован.