Невидимые угрозы: что скрывается за удобством Wi-Fi, Bluetooth и NFC


Невидимые угрозы: что скрывается за удобством Wi-Fi, Bluetooth и NFC


Современный человек проводит значительную часть жизни онлайн. Беспроводные технологии сделали цифровую рутину удобнее и быстрее, но именно в этих технологиях кроются серьёзные риски, о которых редко задумываются в повседневной жизни. Вместе с экспертом по информационной безопасности компании «Киберпротект» Саркисом Шмавоняном разбираемся, какие риски скрывают публичные сети Wi-Fi, Bluetooth и NFC, а также как минимизировать угрозы.
Невидимые угрозы: что скрывается за удобством Wi-Fi, Bluetooth и NFC
Саркис Шмавонян

Опасности публичного WI-FI и как защититься

Бесплатный интернет в кафе, торговом центре или аэропорту кажется подарком: подключился — и работай, смотри фильмы или переписывайся без ограничений. Но именно публичные сети становятся излюбленным инструментом злоумышленников.

Распространённые заблуждения — «я никому не интересен», «антивирус защитит от всего», «айфон не может заразиться» — создают ложное ощущение безопасности. В реальности антивирус не защитит от фишинга или от того, что вы сами введёте пароль на поддельном сайте. Устройства Apple не уберегут от социальной инженерии, а режим «инкогнито» в браузерах не скроет вашу личность после авторизации на сайте. Подключаться к открытой сети стоит с пониманием, что автоматизированные атаки создают угрозу для любого пользователя в глобальной сети независимо от его «значимости». Именно поэтому важно соблюдать простые правила цифровой гигиены, которые могут значительно снизить вероятность потерять данные или доступ к аккаунтам.



Главная проблема заключается в том, что передача данных в публичных сетях Wi-Fi зачастую не шифруется. Это значит, что любой, кто находится в пределах зоны покрытия, может перехватить переписку, пароли или даже данные банковских карт. По данным исследования Nozomi Networks, из более чем 500 тысяч исследованных беспроводных сетей только около 6 % защищены от атак деаутентификации — у большинства сетей этого рода защита либо отсутствует, либо реализована с существенными недостатками.

Отдельная категория угроз — поддельные точки доступа. Отличить «Airport_Free_WiFi» от «Airport__Free__WiFi» по дороге к желанному гейту не так просто. Мошенники целенаправленно выбирают простые и знакомые всем варианты названий, чтобы повысить шанс массового подключения жертв. Также мошенники могут клонировать настоящую сеть — в таком случае совпадает не только название, но и технические параметры вплоть до MAC-адреса, из-за чего обычному пользователю практически невозможно заметить подмену. Достаточно одного нажатия «подключиться», чтобы весь трафик оказался под контролем злоумышленников. Именно так действовали мошенники в одном из московских аэропортов: злоумышленники развернули сеть под именем, похожим на официальную точку доступа, и во время подключения предлагали пользователям пройти «авторизацию» с помощью кода в Telegram-боте. В итоге кибермошенники получили доступ к Telegram-аккаунтам и другим сервисам жертв.

Ещё один популярный сценарий — MITM-атака (man-in-the-middle), когда злоумышленник «встраивается» между пользователем и веб-сервером. Внешне всё работает как обычно, но на самом деле ваши логины и пароли «проходят через чужие руки». В некоторых случаях атака позволяет не только считывать, но и подменять данные, например подсовывать фальшивые страницы или подделывать номера счетов. Один из видов MITM-атаки называется «агрессивным принуждением»: специализированные инструменты периодически «выбивают» устройства из легитимной сети, вынуждая подключаться к злоумышленнику.

Иллюстративный пример — атака на владельцев Tesla: в местах зарядки или в других общественных местах злоумышленники создавали сеть с названием, похожим на официальный гостевой Wi-Fi (например, «Tesla Guest»). После подключения пользователей перенаправляли на поддельную страницу, где просили ввести учётные данные и одноразовый код — всё это позволяло захватить доступ к учётной записи и, в отдельных случаях, управлять функциями автомобиля.


Защититься можно, если следовать нескольким правилам:

●      Отключить автоматическое подключение к открытым сетям, к которым ранее подключались.

●      Не игнорировать предупреждения браузера о неправильном сертификате безопасности на сайте (ошибки SSL-сертификата).

●      Не использовать публичные сети Wi-Fi для онлайн-платежей, доступа к рабочей почте и передачи конфиденциальной информации.

●      Применять системы защиты данных, передаваемых через каналы передачи данных и трафика.

●      Помнить, что любая авторизация и передача одноразового кода таит в себе риски, и в этой связи использовать по возможности иные способы верификации своего устройства для подключения к точке доступа Wi-Fi, например звонок на условный бесплатный номер 8-800.

Публичный Wi-Fi стоит воспринимать не как безопасную инфраструктуру, а как временный компромисс между удобством и риском. Без элементарных правил цифровой гигиены подключение к «бесплатной» сети может обойтись куда дороже, чем оплаченный пакет мобильного интернета.
Невидимые угрозы: что скрывается за удобством Wi-Fi, Bluetooth и NFC


BLUETOOTH и NFC: невидимая угроза

Bluetooth — это удобный способ избавиться от проводов, но часто он работает в фоновом режиме, что делает его привлекательным для злоумышленников.

Например, недавно были обнаружены уязвимости в чипах Airoha, которые используются в популярных моделях наушников и колонок — от Sony до JBL. Они позволяли перехватывать звонки и получать доступ к содержимому устройства. Под угрозой оказались и автомобильные системы: уязвимости в Bluetooth-модулях мультимедиа открывали возможность вмешательства извне вплоть до управления отдельными функциями. Это не единичные случаи: за последние два года количество атак на IoT-устройства выросло почти на 400 %. Главные причины — стандартные пароли, отсутствие обновлений, слабое шифрование и практически полное отсутствие мониторинга.


Помимо технических сбоев существуют и целенаправленные атаки:

BLUEBUGGING открывает хакеру полный контроль над телефоном — от звонков и сообщений до камеры и микрофона.

BLUESNARFING позволяет получить доступ к фотографиям, контактам и другим личным файлам.

BLUEJACKING используется для рассылки спама и навязчивых сообщений.

Чтобы минимизировать риски, достаточно нескольких шагов:

●      Отключайте видимость Bluetooth для других устройств после настройки соединения.

●      Игнорируйте любые неожиданные запросы на сопряжение устройств.

●      Регулярно проверяйте список сопряжённых устройств и удаляйте все незнакомые.Не оставляйте устройство в режиме «видимости», при котором оно отвечает на все запросы.

●      Периодически обновляйте прошивки на всех Bluetooth-устройствах.

Технология NFC, так же как и Bluetooth, тоже часто работает незаметно для пользователя. С ней связана отдельная история, неоднократно появлявшаяся в СМИ: злоумышленник с портативным терминалом якобы проходит в переполненном транспорте и списывает деньги с карты, лежащей в сумке или кармане.

Если раньше подобные истории казались скорее городскими легендами, то теперь они становятся реальностью: эксперты отмечают заметный рост случаев NFC-мошенничества, и в особой группе риска — владельцы Android-смартфонов.

Один из ярких примеров — троян PhantomCard, который передаёт данные с банковской карты жертвы на устройство злоумышленника. Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом. Пока основная волна атак наблюдается в Бразилии, но успешные мошеннические приёмы быстро распространяются.

Чтобы защитить себя, соблюдайте одно, но критически важное правило: не держите NFC постоянно включённым. Отключайте его сразу после совершения оплаты, а также убедитесь, что у вас установлены лимиты на проведение бесконтактных операций без PIN-кода.

Аутентификация и пароли

Регистрация в любом онлайн-сервисе начинается одинаково: введите логин, пароль, подтвердите вход. Этот процесс кажется рутиной, но именно на этапе аутентификации — проверки, что это действительно вы — чаще всего происходят взломы.


Пароль остаётся базовым инструментом защиты, и вместе с тем — самым слабым звеном. До сих пор многие используют свои даты рождения, имена детей или простые комбинации вроде «123456». Такой пароль можно взломать за считанные секунды. Надёжным паролем считается набор символов с использованием букв разного регистра, цифр и специальных знаков, в которых нет какой-либо системы, а с учётом развития средств перебора паролей рекомендуется применять пароли из не менее чем 12 символов. Проверить стойкость можно на специальных сервисах, а хранить — в менеджере паролей, который также создаёт уникальные ключи для каждого аккаунта.

Однако даже сложный пароль не гарантирует безопасности. Популярная двухфакторная аутентификация через СМС или голосовой звонок удобна, но уязвима: возможен перехват сообщений. Более надёжный вариант — генерация одноразовых кодов: отдельные устройства или приложения, которые генерируют одноразовые коды и существенно снижают риск несанкционированного доступа. Такой метод работает без доступа к мобильной сети, а маркер генерации одноразового кода привязан к секретному набору символов и астрономическому времени. Они требуют некоторой дисциплины — например, хранения резервных кодов и секретного набора символов — но дают заметный выигрыш в безопасности.

Биометрия тоже кажется удобной: отпечаток пальца или скан лица не нужно запоминать. Однако утечки биометрических баз уже происходили, а в отличие от пароля, «сменить» отпечаток невозможно. Поэтому биометрию лучше рассматривать как часть многофакторной схемы, а не как единственное средство защиты, и применять только на надёжных сервисах, например на портале Госуслуг.

Наиболее безопасный вариант — многофакторная аутентификация: комбинация из пароля, одноразового кода и биометрии. В такой конфигурации компрометация одного элемента не даёт злоумышленнику автоматического доступа ко всем ресурсам.

Ключ к безопасности — в регулярности. Раз в неделю проверяйте и удаляйте лишние приложения, закрывайте неиспользуемые вкладки и очищайте файлы cookies. Раз в месяц пересматривайте разрешения приложений, обновляйте настройки приватности в соцсетях и мессенджерах. Каждые полгода проводите аудит ключевых аккаунтов, проверяйте, какие приложения и устройства имеют к ним доступ, обновляйте пароли.


Удобство — главный аргумент в пользу упрощённых паролей и быстрых входов. Но стоит помнить: слабо защищённый аккаунт в соцсети может стать точкой входа к вашей почте, а оттуда — к банковским сервисам. Один уязвимый пароль способен открыть злоумышленникам все двери сразу.
Невидимые угрозы: что скрывается за удобством Wi-Fi, Bluetooth и NFC


Что делать, если вас уже взломали

Если вы подозреваете, что ваш Bluetooth или Wi-Fi уже взломали и вы заметили подозрительную активность — списания со счёта, уведомления о несанкционированных входах в аккаунты или изменения в настройках доступов — действовать нужно немедленно. В таких ситуациях каждая минута на счету.

Следуйте алгоритму:

●      Немедленно отключите все беспроводные соединения.

●      Перезагрузите Wi-Fi-роутер и сразу смените его пароль.

●      Отключите доступ к веб-панели управления роутером через Wi-Fi, оставьте такую возможность только через провод.

●      Зайдите в настройки роутера и смартфона, удалите все неизвестные устройства.

●      Смените пароли на критических аккаунтах (почта, банки, соцсети), используя мобильный интернет, включите двухфакторную аутентификацию.

●      Обновите программное обеспечение на своих устройствах.

●      В будущем подключайте новые устройства только дома и следите за выходами обновлений безопасности.

●      Привяжите устройства к роутеру по MAC-адресам.

Даже если вам кажется, что последствия атаки минимальны, не откладывайте проверку. Восстановить контроль над своими устройствами и аккаунтами проще сразу, чем разбираться с последствиями спустя недели или месяцы. Современные деструктивные атаки осуществляются не только для кражи финансовых средств, но и для применения чужих аккаунтов в политически ангажированных акциях, где от вашего имени могут опубликовать пугающий контент, совершать противоправные действия, напрямую запрещённые Уголовным кодексом.


Цифровой мир не делится на безопасные и опасные зоны — он построен из множества взаимодействий, каждое из которых может быть уязвимым. Настоящая защита не заключается в страхе перед технологиями, а в понимании, как они работают и какие меры позволяют контролировать риски. Осознанность, дисциплина и внимание к деталям — вот что формирует цифровую устойчивость — именно она превращает гаджеты и сервисы в полезный инструмент, а не источник угроз. Относитесь ко всему, что происходит в сети, критически.

Поделиться с другом

Комментарии 0/0


...
...

Пригласи друга на ZaBeRa и заработай!

Пригласи друга на ZaBeRa и заработай!

Начать зарабатывать

...