Злоумышленники имеют возможность проникать на пользовательские устройства, используя старые подключения Wi-Fi, которые сохранены в телефонах. Соответствующие заявление сделал Центр цифровой экспертизы Роскачества, сообщает издание «Известия».
Специалисты по информационной безопасности отмечают, что на смартфонах многих пользователей зачастую сохранены огромные списки Wi-Fi подключений, которые давно не используются. Практически каждое такое подключение может быть потенциально уязвимым.
Эксперт по кибербезопасности из «Лаборатории Касперского» Леонид Безвершенко, указал на то, что в ряде случаев пользователи посещают различные общественные места (вокзалы, предприятия общественного питания, гостиницы, отели и т. д.) и подключаются к открытым Wi-Fi-сетям, чтобы воспользоваться бесплатным доступом в интернет.
В ходе подключения к новой точке доступа гаджет автоматически сохраняет новую сеть, чтобы в дальнейшем пользователи не тратили время на ввод данных. При этом практически все пользователи не обращают никакого внимания на перечень сохранённых Wi-Fi-сетей на своих устройствах, из-за чего происходит накопление таких сетей в огромных количествах.
Директор по продуктам компании «Гарда Технологии» Павел Кузнецов, подчеркнул, что ключевая опасность в ситуации со старыми Wi-Fi-сетями состоит в том, что пользовательское устройство стремится передавать через них данные приложений, которые обычно отправляют через легитимные беспроводные подключения. Эти данные могут быть перехвачены злоумышленниками.
Он также указал на риск того, что с использованием сохранённых Wi-Fi-подключений киберпреступники могут проникнуть в пользовательское устройство. Для этого злоумышленники используют легитимное программное обеспечение, например, для тестирования безопасности сетей. Одной из таких технологий является точка доступа RoqueAP, которой киберпреступники часто пользуются в своих преступных целях.
Как пример использования сохранённых подключений Wi-Fi, Леонид Безвершенко приводит атаку «зловредного двойника». Это разновидность «spoofing»-атаки, когда киберпреступники создают поддельные точки доступа Wi-Fi, которые неотличимы для устройства от сохранённой ранее сети.
Устройство пользователя, находясь в зоне действия этой фейковой сети, может подключиться к ней вместо настоящей. В результате киберпреступники получают доступ к пользовательским данным и веб-трафику, что позволяет увидеть, какие страницы посещает жертва, а также получить доступ к её конфиденциальным данным.
Актуальные вакансии по ИБ: https://cisoclub.ru/vacancy/. Отправить резюме во все популярные IT-компании: https://cisoclub.ru/jobmail/
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.