Как мошенники взламывают смартфоны и ноутбуки по wi-fi и как защититься от нападения хакеров
В следствии опроса Crowd Research Partners, в котором участвовали более 800 специалистов в сфере IT, стало известно, что около 20% опрошенных подвергались взлому совокупности безопасности из-за применения мобильных устройств, прежде всего при подключении к вредоносным точкам доступа Wi-Fi.
FBI в твоем телефоне
Взлом телефона стрелка из Сан-Бернардино отразится не только на полномочиях американских разведслужб. За FBI вскрыть другие телефоны смогут…
Наряду с этим подобные взломы смогут не только коснуться личной информации конкретного пользователя, но и поставить под угрозу безопасность всей компании, если сотрудник пользуется корпоративным устройством. Помимо этого, по окончании увольнения работников только 34% работодателей, участвовавших в опросе, удаляли ответственные эти. Это значит, что опасность утраты тайной информации лишь возрастает.
Как мошенники создают подставные точки доступа?
Мошенники в качестве одного из способов довольно часто пользуются невнимательностью пользователей и создают «клоны» либо похожие на публичные точки Wi-Fi. Собственную вредоносную точку хакеры размещают в близи от легитимной точки доступа. В качестве поддельных имен преступники смогут применять следующие трюки:
— наименование и/либо модель роутера: DIR-300, ASUS;
— популярные заглавия бесплатных Wi-Fi, например, MosMetro_Free, Beeline_Free_Wi-Fi, но с малыми трансформациями в имени;
— зданий доступа и точки заведений, каковые смогут быть защищены паролем, например, McDonalds_WiFi_Free либо наименование аэропорта;
— точки доступа с забавными заглавиями, рассчитывая на любопытство обладателей гаджетов: h0lyava, MaminHackir, blondinka.
«Отличить фейковую точку доступа несложнее всего, определив наименование легитимной — у официанта либо прочтя наименование в меню либо на информационном стенде. В остальном же разобраться, какая из них какая, фактически невозможно.
Время от времени уровень сигнала, скорость выхода в интернет и другие параметры у фальшивой точки доступа кроме того лучше, чем у легитимной», — поведал «Газете.Ru» специалист компании Softline Евгений Акимов.
В каких местах хакеры смогут атаковать обычных пользователей?
самые опасными с данной точки зрения смогут быть публичные места, в которых люди довольно часто прибегают к помощи бесплатного Wi-Fi. Наряду с этим атаки смогут быть организованы по нескольким обстоятельствам: преступники хотят завладеть конкретной тайной информацией, целенаправленно передают устройства, внедряя вредоносное ПО, и применяют аналог публичной точки для пропаганды.
Хакерские атаки — 2015
Уходящий 2015 год продолжил серию громких хакерских атак 2014 года и вынудил обсуждать правила коллективной кибербезопасности и применения…
Так, в марте пользователи сказали о появлении изображения флага «Исламского страны» (запрещенная в Российской Федерации организация) на протяжении подключения к интернету в столичном метро. Как отмечали очевидцы, картина выводилась на экран при попытке пройти авторизацию.
В компании «МаксимаТелеком», которая есть оператором Wi-Fi в метро, сказали, что сеть не подвергалась взлому, а для размещения флага ИГ преступники имели возможность применять способ Man in the middle (человек посередине).
Следуя этому принципу, в одном из вагонов имел возможность пребывать человек с ноутбуком и USB-модемом, что дал собственной точке доступа такое же имя, как и у Wi-Fi сети в метро.
Пассажиры вагона имели возможность нечайно подключиться к сети преступников машинально.
Какую данные воруют мошенники?
Кроме конкретной информации, которая может находиться в устройстве, хакеры смогут получить доступ к деньгам, если к телефону привязаны банковские карты либо электронные кошельки. Помимо этого, дистанционная отправка SMS с телефона ничего не подозревающего обладателя кроме этого угрожает утратой средств.
Вирусы на Apple угрожают конторам
За последний год количество вирусов под Mac OS X в пять раз превысило их число за прошлые пять лет. Такая обстановка позвана ростом…
Пара лет назад было раскрыто большое мошенничество:
Несколько преступников, обладая только «Газелью», замаскированной под автомобиль агентства недвижимости, и двумя ноутбуками, смогла похитить около 3 млн рублей.
Передвигаясь в основном в людных местах, они сканировали пространство в радиусе 5 км на предмет открытого Wi-Fi-соединения.
По окончании того как сотовые телефоны с трудящимся Wi-Fi были обнаружены, преступники подбирали пароль либо искали уязвимость в зависимости от модели аппарата, а после этого отправляли с телефона SMS на платный номер.
Так, по 80 рублей хакеры смогли выкрасть большую сумму денег. Позднее схема была раскрыта — как выяснилось, это еще один достаточно страшный метод, что делает уязвимыми аппараты, если на них круглосуточно включен Wi-Fi.
Как предохранить собственный устройство от нападений мошенников?
Самый надёжный способ отгородиться от вероятных атак, в особенности в случае если в устройстве хранится очень важный информация, не включать без необходимости Wi-Fi и не подключаться к бесплатным сетям в публичных местах, в особенности популярных.
Помимо этого, будет нужным включить «подтверждение подключения» к сетям, каковые считаются известными и не вызывают опасений. В случае если же подключение к публичной точке жизненно нужно, рекомендуем не применять другие программы и банковские клиенты, напрямую связанные с финансовыми квитанциями, в открытых сетях.
Как рекомендует специалист Softline, нужно подойти к защите комплексно и многоэтапно. Предохранить от вредоносных вторжений может комплекс мер: от персональных файерволлов и антивирусов на ноутбуках до специальных ответов, каковые сканируют аномальную активность в сети и выявляют показатели взлома главных корпоративных IT-совокупностей.
Что угрожает хакерам, создающим фейковые точки доступа в публичных местах?
Ответственность за подобное вторжение в устройства, которые содержат доступ и личную информацию к финансовым средствам, предусматривается УК РФ.
«В случае если действия и умысел хакеров направлены на хищение денежных средств наивных либо неопытных пользователей интернета, то действия хакеров смогут подпасть под статью 159 УК (мошенничество), которая предусматривает ответственность до 10 лет лишения свободы», — отмечает Владимир Старинский, управляющий партнер коллегии юристов «Старинский, Корчаго и партнеры».
В случае если же незаконные действия хакеров будут направлены не на хищение денег, а на получение доступа к личной судьбе граждан, внедрение вирусов и т.д., их действия возможно квалифицировать по вторым статьям. В случае если же мошенники совершают серию правонарушений и прекрасно организованы, их действия смогут дополнительно квалифицироваться по статье 210 УК.