С киберугрозами можно столкнуться не только работая за офисным компьютером или скачивая пиратские игры на домашний ноутбук. Порой киберзлоумышленники действуют в самых неожиданных местах — в ТЦ, заведениях общепита, аэропортах или гостиницах. Одни угрозы достаточно распространены, другие почти не встречаются из-за затрат на реализацию, которые превышают возможную выгоду для злоумышленника. Однако если знать, где может поджидать угроза, шанс не стать жертвой мошенников возрастает.
Открытые сети в метро, кафе, гостиницах и других публичных местах несут в себе сразу несколько угроз. С помощью них злоумышленники могут украсть деньги и конфиденциальные данные, заразить ваше устройство и использовать его в своих целях. Чаще всего преступники орудуют в местах большого скопления людей, особенно туристов: на вокзалах, аэропортах, у популярных достопримечательностей.
Злоумышленники могут перехватывать данные при помощи специальных программ — снифферов, если трафик не зашифрован или зашифрован недостаточно хорошо. Для этого хакеру достаточно иметь ноутбук или смартфон и находиться рядом с точкой доступа. Злоумышленники увидят все, что вы будете вводить на своем устройстве в это время: от логина и пароля в социальных сетях (в это случае будет перехвачен идентификатор-сессии), до номера банковской карты и CVC-кода.
Марина Пробетс
Интернет-аналитик компании «Газинформсервис»
Самая распространенная опасность — это кража личных данных через открытые Wi-Fi сети. Хакеры могут перехватывать данные пользователей, пользующихся общедоступным Wi-Fi в общественных местах. Также, все еще встречается скимминг (оборудование для клонирования карты) на банкоматах и платежных терминалах. Преступники могут установить скиммеры, чтобы копировать данные с банковских карт и получить доступ к финансовым средствам пострадавших.
В целях защиты от киберугроз в общественных местах рекомендуется не вводить личные данные на общедоступных устройствах, следить за своими банковскими операциями и избегать подключения к открытым Wi-Fi сетям.
Другой способ раздобыть данные жертвы или украсть деньги — фейковые Wi-Fi сети. В это случае преступник сам открывает точку доступа в общественном месте. При этом сеть имеет или распространенное нейтральное имя, например «Wi-Fi Free», или имя созвучное с уже имеющейся сетью в этом месте, например «Coffe House» вместо существующего «Coffee House».
Кай Михайлов
Руководитель направления информационной безопасности iTPROTECT
Злоумышленники могут через Wi-Fi сети заманивать пользователей на поддельные сайты с покупкой и бронированием билетов, например, через который смогут получить персональные данные для дальнейшего хищения денежных средств. Сайты при этом могут быть неотличимы от настоящих, просто расположены по другим IP-адресам, но из-за перехваченного сеанса пользователи будут направляться именно на подделки. Также при обновлении приложений пользователям могут быть установлены троянские программы, а на устройствах могут быть оставлены средства удаленного администрирования, через которые злоумышленники получат контроль надо всеми данными и устройством пользователя. Помимо этого, злоумышленники могут перехватить передаваемые владельцами устройств данные. Поэтому очень важно не использовать общественные сети без средств защиты и сохранять бдительность при работе с персональными данными, если избежать этого не получается.
В апреле 2024 года киберполиция сообщила о выявлении нового вида мошенничества, связанного с публичными Wi-Fi сетями, в результате которого пользователи теряли свои аккаунты в Telegram. Случай был зарегистрирован в аэропорту Шереметьево. После подключения к фейковой сети, пользователь получает сообщение с требованием авторизоваться через Telegram. Жертва вводит код и теряет доступ к своему аккаунту.
Влад Дриев
Старший специалист по анализу защищенности УЦСБ
Если вы уже подключились к такой сети и поняли это, то, во-первых, сразу отключите Wi-Fi. Во-вторых, постарайтесь вспомнить что вы делали за время, пока были к ней подключены. Если вы ввели код от Telegram или WhatsApp, то сразу идите в приложение и закрывайте сессии на всех устройствах. Если вы где-то использовали пароли – сразу же меняйте их. Главное используйте для этого мобильный интернет. Компании для защиты могут перевести свои сети на подключение с помощью сертификатов, тогда учетные данные не будут передаваться в эфир.
Также для безопасности можно порекомендовать всем отключать Wi-Fi на ноутбуках и телефонах в общественных местах.
Специалисты по информационной безопасности рекомендуют не подключаться без необходимости к публичным Wi-Fi сетям, не авторизовываться на других сайтах через соцсети, и не проводить банковские операции, а использовать сеть только для безопасных действий, например, посмотреть погоду или проложить маршрут на карте.
QR-коды используются повсеместно — с их помощью в кофейнях оставляют чаевые и открывают электронные меню, арендуют электросамокаты, смотрят подробную информацию о товаре или услуге. Часто обыватель не задумывается перед тем, как сканировать код, это происходит практически рефлекторно, как бы между делом. И этой невнимательностью или неосведомленностью пользуются злоумышленники. Они наклеивают поддельный код поверх настоящего, как это было в Москве с сервисом электросамокатов или размещают собственные фейковые объявления с QR- кодами. Так, например, мошенники расклеивали объявления о замене домофона на подъездах в Петербурге.
Мошенничество с использованием QR-кодов называется квишингом. Это один из вариантов фишинга, и риски для жертвы обмана совпадают — заражение устройства, потеря данных и денег. ИБ-специалисты рекомендуют не сканировать все подряд, проверять URL на безопасное соединение, использовать проверенные приложения для сканирования QR и отключить автоматические действия при сканировании кода.
Для кражи банковских данных карты и денег злоумышленники используют скиммеры. Скиммеры — это миниатюрные устройства для кражи данных, спрятанные внутри обычных устройств для считывания карт. После того, как аппаратное обеспечение перехватит данные, вор забирает их, чтобы создать клон карты или просто совершать мошеннические действия. Возможно, самое страшное заключается в том, что скиммеры часто не препятствуют нормальной работе банкомата или считывателя кредитных карт, что значительно затрудняет их обнаружение.
В 2019 году Сбербанк заявил о победе над скиммингом в России, тем не менее терять бдительность не стоит, случаи кражи денег со счетов при помощи поддельных карт все еще встречаются. Кроме того, считывающими устройствами могут пользоваться недобросовестные сотрудники гостиниц, общепита или развлекательных заведений.
Из-за простоты и распространенности разных хакерских девайсов «для энтузиастов» вроде Flipper Zero, HackRF One, Pwnagotchi и других, все чаще можно столкнуться с таким явлением как BLE-спам. Кроме того для спам-атак по протоколу Bluetooth Low Energy можно использовать приложения Bluetooth LE Spam. Приложение посылает запросы на соединения, которые имитируют службы Google Fast Pair, Microsoft Swift Pair, а также Easy Setup и имитировать различные устройства Apple. В этом случае на экране телефона жертвы атаки всплывет масса фальшивых сообщений с запросами о подключении различных несуществующих Bluetooth-девайсов, например, наушников, приставок, микрофона.
Помимо атаки BLE-спама, злоумышленники могут дистанционно активировать ваши IoT-устройства и управлять ими. В апреле 2024 года специалисты по кибербезопасности смогли угнать Tesla с помощью Flipper Zero стоимостью $169 и платы Wi-Fi. Кроме финансового ущерба, возможность дистанционного доступа может иметь очень серьезные последствия для здоровья и жизни человека. Так, специалист по компьютерной безопасности Барнаби Джек из компании IOActive, в которой он занимался оценкой медицинских приборов, обнаружил уязвимости в инсулиновых насосах и кардиостимуляторах. Имея всего лишь ноутбук преступник мог бы при желании сбросить все содержимое инсулиновой помпы в поджелудочную железу пациента и вызвать мгновенную смерть, а в случае с кардиостимулятором запрограммировать устройство на сильный разряд тока. К счастью, реальные случаи использования этих уязвимостей пока неизвестны.
Каждый человек любопытен в той или иной мере, на этом качестве злоумышленники строят свою ловушку. Они размещают вредоносный чип в каком-либо устройстве, чаще всего это флешка. Обнаружив флешку в общественном месте, человек скорее всего захочет посмотреть, что на ней записано. Как минимум для того, чтобы впоследствии вернуть устройство хозяину. После подключения флеш-карты к компьютеру, мошенник получает доступ к устройству жертвы.
Влад Дриев
Старший специалист по анализу защищенности УЦСБ
Мошенники используют маленькие контроллеры по типу Arduino для имитации работы клавиатуры. Само устройство обычно помещается в корпус от обычной флэшки, чтобы не вызывать подозрения, хотя на самом деле корпус может маскироваться под любое другое USB-устройство. Такая «флэшка» кладется в людном месте и лежит там, пока любопытный человек не подберет ее и не вставит в свой компьютер, ноутбук, телефон. «Флэшка» представляется клавиатурой и начинает набивать вредоносный код. Такие устройства можно приобрести на маркетплейсах.
Для защиты от данной техники можно использовать антивирусные решения с возможностью защиты от несанкционированных подключений по USB. А также придерживаться простому совету – не вставлять в свои устройства посторонние флэшки.
По этому же принципу работает получивший распространение в последнее время O.MG Cable с вредоносным чипом, с помощью которого можно получить удаленный доступ к подключенным устройствам.
Может показаться, что заряжать телефон на станциях для зарядки удобнее, чем носить с собой пауэрбанк или свой провод с зарядным устройством. Возможно, вы действительно восполните заряд своего устройства, но одновременно с этим рискуете стать жертвой киберпреступников. О необычной угрозе предупредило ФБР США в 2023 году. Злоумышленники изобрели способы использовать USB-порты в публичных местах для внедрения на устройства вредоносного ПО. Например, общественные провода для зарядки могут быть подключены к компьютеру, через который преступник получит пользовательские данные. Кроме того злоумышленники встраивают в кабели для зарядки специальные устройства, при подключении к которым гаджет пользователя становится уязвим.
Защититься от этой угрозы несложно — достаточно не использовать общие станции зарядки и чужие кабели. Если все-таки необходимо зарядить телефон, а других вариантов нет, то включайте опцию только зарядка без передачи данных и используйте кабель-переходник, в котором есть провода только для передачи тока.
Екатерина Старостина
Директор по развитию бизнеса, Вебмониторэкс
Кроме атак через устройства для зарядки, существуют и другие сложные атаки, которые могут быть реализованы в общественных местах, но встречаются крайне редко из-за их сложности и высоких издержек для злоумышленников. Например:
Эти атаки требуют специализированных знаний и ресурсов со стороны злоумышленников, поэтому они редко встречаются, но важно быть осведомленным о потенциальных рисках и принимать меры по защите своих данных при использовании общественных сетей и устройств.
- Атака через общедоступные USB порты: злоумышленники могут устанавливать вредоносное ПО на общедоступные USB порты в общественных местах, чтобы заразить устройства пользователей, которые подключаются к ним.
- Атака через Bluetooth: злоумышленники могут использовать уязвимости в Bluetooth-соединениях для получения доступа к устройствам пользователей и перехвата их данных.
- Атака через NFC (Near Field Communication): злоумышленники могут использовать уязвимости в технологии NFC для передачи вредоносных данных на устройства пользователей, которые имеют включенную функцию NFC.
- Атака через RFID (Radio-Frequency Identification): злоумышленники могут сканировать и копировать RFID теги, используемые в картах доступа или бесконтактных платежных системах, чтобы получить несанкционированный доступ к зданиям или финансовым средствам.
Не всегда кибератаки имеют цель украсть информацию или нанести вред. Встречаются случаи, когда киберхулиганы взламывают информационные табло, переключают каналы телевизоров в общепите с помощью Flipper Zero или взламывают секс-игрушки просто ради веселья. Так например, кто-то включил фильм для взрослых на огромном экране в центре Алма-Аты, а компания ESET провела исследование и предупредила о небезопасности приложений для «умных» интимных игрушек.
Граница между цифровым и аналоговым миром становится менее заметной, а территория киберугроз все время расширяется. Поэтому не стоит терять бдительность и расслабляться, если вы встали из-за компьютерного стола и вышли на улицу. Гуляя по торговому центру или ожидая свой рейс в аэропорту опасаться нужно в равной степени и карманников, и киберпреступников.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться