Идём к победе вместе: фонду «Всё для Победы!» исполнилось два год
Все новости
Безопасность
23 Октября , 14:54

Кто такие «злые двойники» и как защитить себя от них

Мы часто подключаемся к публичным сетям Wi-Fi, чтобы отправить сообщение или найти нужную информацию в интернете, когда находимся далеко от дома, например в магазине, в кафе или на отдыхе. Это несет в себе много рисков, и один из них – атака «злого двойника». Читайте нашу статью, чтобы узнать, как не стать жертвой «злого двойника».Что такое "атака «злой двойник»"?

Мы часто подключаемся к публичным сетям Wi-Fi, чтобы отправить сообщение или найти нужную информацию в интернете, когда находимся далеко от дома, например в магазине, в кафе или на отдыхе. Это несет в себе много рисков, и один из них – атака «злого двойника». Читайте нашу статью, чтобы узнать, как не стать жертвой «злого двойника».
Что такое атака «злой двойник»?
Атака «злой двойник» – это атака с использованием поддельной точки доступа Wi-Fi, которая неотличима от подлинной. При подключении к такой точке доступа весь пользовательский трафик передается через сервер преступников. Для создания «злого двойника» нужен лишь смартфон или другое устройство с доступом к интернету и специальная программа, которую легко найти в сети. Чаще всего такие атаки происходят в публичных сетях Wi-Fi, которые не обеспечивают защиты ваших данных.
Как происходят атаки «злой двойник»?
Такие атаки выполняются в несколько этапов.
Шаг 1. Поиск подходящего места
Для атаки злоумышленники выбирают оживленные места с бесплатным доступом к Wi-Fi. Например, в кофейнях, библиотеках и аэропортах, как правило, есть несколько точек доступа с одинаковым именем, и идентифицировать среди них фальшивую практически невозможно.
Шаг 2. Настройка точки доступа Wi-Fi
При настройке новой точки доступа преступник использует SSID (идентификатор беспроводной сети) подлинной сети. Для этого подойдет любое устройство – смартфон, ноутбук, планшет или портативный маршрутизатор. Предприимчивые мошенники используют устройство Wi-Fi Pineapple для расширения зоны действия сети. При подключении к такой сети устройства не смогут отличить подлинную точку доступа от поддельной.
Шаг 3. Приманка жертвы к поддельной точке Wi-Fi
Сигнал фальшивой точки доступа будет сильнее, когда преступник переместит свое устройство ближе к потенциальной жертве. Люди, как правило, выбирают сеть с более сильным сигналом, а некоторые устройства подключаются к таким сетям автоматически.
Шаг 4. Создание фальшивой страницы авторизации
Для выхода в интернет через публичную сеть Wi-Fi пользователь вводит свои данные на странице авторизации. Злоумышленники создают копию такой страницы в надежде получить учетные данные ничего не подозревающих пользователей. С помощью таких данных они могут подключаться к сети и контролировать ее.
Шаг 5. Кража пользовательских данных
Данные всех пользователей, которые подключаются к взломанной сети, попадают в руки злоумышленников. Это классическая атака типа «человек посередине», при которой преступники отслеживают всю онлайн-активность пользователя – от просмотра социальных сетей до банковских операций. Если человек входит в любую из своих учетных записей через фальшивую точку доступа, данные для входа тут же попадают к злоумышленнику, что особенно опасно для тех, кто использует одни и те же данные для разных аккаунтов.
Почему «злые двойники» так опасны?
«Злые двойники» опасны, потому что в случае успешной атаки преступник сможет добраться до вашего устройства и украсть учетные данные и другую личную информацию, в том числе финансовую (если вы выполняли банковские операции через фальшивую сеть Wi-Fi). Нередко злоумышленники оставляют на атакованном устройстве вредоносную программу.
Такие атаки обычно проходят незаметно. Поддельная сеть успешно выполняет свою заявленную функцию – предоставляет доступ к интернету, не вызывая подозрений у жертвы. Об атаке пользователи обычно догадываются гораздо позже, когда замечают, что в их устройстве похозяйничал посторонний.

Пример атаки «злого двойника»
Сидя за столиком в уютном кафе, человек подключается к публичной сети Wi-Fi. Он пользовался этой сетью и раньше – у него нет причин сомневаться в ее надежности. Однако сегодня в сети появились «злые двойники» с тем же именем. Злоумышленник сидит неподалеку, и устройство жертвы прекрасно ловит более сильный сигнал поддельной сети. Пользователь подключается к фальшивой точке доступа, несмотря на предупреждение о ее незащищенности.
При подключении к сети пользователь входит в аккаунт онлайн-банка, чтобы перевести деньги другу. Он не пользуется виртуальной частной сетью (VPN) для шифрования своих данных, и банковская информация пользователя попадает в руки преступника через фальшивую сеть. Об атаке этот человек узнает гораздо позже, когда обнаружит, что кто-то вывел деньги с его счета от его имени.
Мошенническая точка доступа и «злой двойник» – в чем разница?
Чем же отличается мошенническая точка доступа от «злого двойника»?
  Мошенническая точка доступа – это сторонняя точка доступа, установленная в беспроводной сети без ведома ее владельца.
  «Злой двойник» – это копия подлинной точки доступа. Цель двойника – заставить жертву подключиться к фальшивой сети и украсть ее данные.
Несмотря на незначительные различия, «злой двойник» может по праву считаться мошеннической точкой доступа.
Что делать жертвам «злого двойника»
Если в результате атаки через фальшивую точку доступа Wi-Fi ваши данные были скомпрометированы или преступники, получив ваши банковские данные, воспользовались ими для вывода средств с вашего счета, незамедлительно обратитесь в свой банк или компанию, обслуживающую вашу карту. Смените пароли от всех учетных. Если в результате атаки вам причинен серьезный вред, обратитесь в полицию и подайте жалобу в орган по защите прав потребителей.
Как защитить устройство от «злых двойников»
Вот несколько советов, которые уберегут вас от «злых двойников».
Не пользуйтесь незащищенными беспроводными сетями
Если без этого не обойтись, старайтесь не использовать точки доступа с пометкой «Подключение не защищено» – они не защищают ваши данные. «Злые двойники» – это почти всегда незащищенные подключения. Злоумышленники рассчитывают на то, что пользователь не знает о сопутствующих рисках и подключится к поддельной точке доступа.
Используйте собственную точку доступа
Используя собственную точку доступа вместо публичной сети Wi-Fi, вы гарантированно защитите себя от «злого двойника», и злоумышленники не смогут перехватить ваши данные. Главное – не забудьте установить на вашу точку доступа надежный пароль.
Читайте предупреждения
Если при попытке подключения к сети устройство предупреждает вас о возможной опасности, будьте бдительны. Пользователи часто игнорируют такие предупреждения, а ведь это может привести к печальным последствиям. Вместо того чтобы смахивать надоедливые уведомления, посмотрите, от какой угрозы ваше устройство пытается защитить вас.
Отключите автоматическое подключение к сети
Если на устройстве включена эта функция, оно будет автоматически подключаться к любой сети, которой вы когда-то пользовались. Это небезопасно, особенно если прежде вы уже подвергались атаке «злого двойника». Не стоит пользоваться этой функцией в общественных местах: если устройство будет каждый раз просить у вас разрешение на подключение к публичной сети, вы сможете проверить надежность подключения и при необходимости отклонить запрос.
Не входите в личные учетные записи через публичную сеть Wi-Fi
По возможности старайтесь не выполнять финансовых и личных транзакций при использовании публичной точки доступа. Преступники могут перехватить ваши учетные данные, только если вы воспользуетесь ими при подключении к фальшивой сети, поэтому для защиты учетных данных достаточно просто не входить в свои аккаунты.
Используйте многофакторную аутентификацию
Многофакторная аутентификация предполагает вход в систему в несколько этапов. Например, после ввода пароля может потребоваться ввести код, отправленный на ваш телефон. Это дополнительный уровень защиты ваших данных от злоумышленников. Если сервис предлагает защитить учетную запись с помощью многофакторной аутентификации, не стоит отказываться.
Пользуйтесь только сайтами, адрес которых начинается с HTTPS
При подключении к публичной сети посещайте только те сайты, адрес которых начинается с HTTPS вместо HTTP (буква S означает «безопасный»). Такие сайты защищены сквозным шифрованием, которое скроет вашу активность от посторонних глаз.

Подготовлено по материалам сайта www.kaspersky.ru 

Автор:Эльвира Абдулова
Читайте нас: