Инциденты

Небезопасные Wi-Fi-наслаждения

Недавно я путешествовал по Нидерландам на поезде. В Нидерландах на каждой крупной железнодорожной станции установлены точки доступа Wi-Fi. Когда мы останавливались на какой-либо станции, я подключался к интернету и проверял свою электронную почту.

Однажды после того, как установилось соединение с точкой доступа, и я открыл браузер, чтобы подключиться к интернету, я заметил нечто подозрительное: вместо подключения через HTTPS я был подключен к HTTP-сайту.

Мне сразу пришло в голову два варианта: либо изменилась процедура подключения; либо я подключился к хакерской точке доступа. Правильным оказалось первое предположение.

В чем тогда проблема? Дело в том, что всё, что передается через незашифрованное Wi-Fi-соединение может быть перехвачено. Вот почему как минимум страница ввода логина и пароля для подключения к интернету должна использовать протокол HTTPS.

Избежать перехвата трафика можно, если воспользоваться шифрованным подключением к вашему интернет-сервису. Например, можно отправлять письма через SSL/TSL или воспользоваться VPN-подключением для всей последующей работы. Однако вы не сможете создать подобное шифрованное подключение не авторизовавшись для получения полного доступа к интернету. А логин и пароль авторизации передаются через Wi-Fi в незашифрованном текстовом виде.

Этот момент важен, потому что некоторые провайдеры предоставляют (ограниченный) бесплатный доступ в интернет посредством подобных «станционных» точек доступа. То есть, если вы подключитесь к каким-либо интернет-сервисам через одну из таких точек доступа, то детали вашей авторизации могут быть перехвачены кем-нибудь с сетевым сканнером в кармане.

Подобные точки доступа, конечно, удобны, но в данный момент их использование весьма небезопасно. До тех пор, пока для подключения к сервисам провайдера не будет использоваться HTTPS, я не стану пользоваться этим сервисом и буду рекомендовать всем нидерландским пользователям последовать моему примеру.

Небезопасные Wi-Fi-наслаждения

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике