Инциденты

Небезопасные Wi-Fi-наслаждения

Недавно я путешествовал по Нидерландам на поезде. В Нидерландах на каждой крупной железнодорожной станции установлены точки доступа Wi-Fi. Когда мы останавливались на какой-либо станции, я подключался к интернету и проверял свою электронную почту.

Однажды после того, как установилось соединение с точкой доступа, и я открыл браузер, чтобы подключиться к интернету, я заметил нечто подозрительное: вместо подключения через HTTPS я был подключен к HTTP-сайту.

Мне сразу пришло в голову два варианта: либо изменилась процедура подключения; либо я подключился к хакерской точке доступа. Правильным оказалось первое предположение.

В чем тогда проблема? Дело в том, что всё, что передается через незашифрованное Wi-Fi-соединение может быть перехвачено. Вот почему как минимум страница ввода логина и пароля для подключения к интернету должна использовать протокол HTTPS.

Избежать перехвата трафика можно, если воспользоваться шифрованным подключением к вашему интернет-сервису. Например, можно отправлять письма через SSL/TSL или воспользоваться VPN-подключением для всей последующей работы. Однако вы не сможете создать подобное шифрованное подключение не авторизовавшись для получения полного доступа к интернету. А логин и пароль авторизации передаются через Wi-Fi в незашифрованном текстовом виде.

Этот момент важен, потому что некоторые провайдеры предоставляют (ограниченный) бесплатный доступ в интернет посредством подобных «станционных» точек доступа. То есть, если вы подключитесь к каким-либо интернет-сервисам через одну из таких точек доступа, то детали вашей авторизации могут быть перехвачены кем-нибудь с сетевым сканнером в кармане.

Подобные точки доступа, конечно, удобны, но в данный момент их использование весьма небезопасно. До тех пор, пока для подключения к сервисам провайдера не будет использоваться HTTPS, я не стану пользоваться этим сервисом и буду рекомендовать всем нидерландским пользователям последовать моему примеру.

Небезопасные Wi-Fi-наслаждения

Ваш e-mail не будет опубликован.

 

Отчеты

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике