Кто такие «злые двойники» и как защитить себя от них

Блог
Кто такие «злые двойники» и как защитить себя от них
Даниил Ким
Специалист по информационной безопасности

Часто люди приходят в заведение общественного питания или парковую зону, чтобы поработать и подключаются к общественным сетям беспроводного интернета. Это подразумевает немало рисков и угроз конфиденциальности личных сведений. Одна из них — атака «злой двойник». Рассмотрим, как распознать эту угрозу и избежать утечки важной информации.

Что это такое

«Злые двойники» — это кибератаки, основанные на применении фальшивой точки доступа беспроводного интернета, которая не отличается от подлинной. После входа весь трафик пользователя проходит через сервер злоумышленников. Создание подобной ловушки — дело несложное, потребуется прибор, имеющий возможность выхода к интернету и отдельная программа, которую легко обнаружить в сети. Атаки совершаются в общественных сетях Wi-Fi, не обеспечивающих безопасность личной информации.

Как осуществляется

«Злые двойники» реализуются в несколько шагов.
  • Подбор пространства. Для осуществления замысла киберпреступники выбирают многолюдные места с бесплатным доступом к Wi-Fi. Так, при подключении в кафе, библиотеках, на вокзалах предлагается ряд вариантов с одинаковым именем, распознать фальшивку сложно.
  • Настройка вай-фай. Киберпреступник применяет SSID настоящей сети. Аферисты применяют специальное устройство для расширения зоны действия сети.
  • Приманка жертвы. Сигнал фальшивой точки обычно мощнее, мошенники стараются перенести свое устройство поближе к потенциальной жертве. Люди обычно предпочитают сеть с лучшим сигналом, а некоторые приборы подсоединяются к ней автоматически.
  • Для доступа к интернету предлагают ввести конфиденциальные данные. Мошенники копируют страницу, желая получить информацию ни о чем не догадывающихся жертв обмана.
  • Данные людей, подключившихся к фейковой сети, попадают в руки мошенникам. Преступники видят всю онлайн-активность жертвы, все переходы по страницам. Утечка будет масштабной, если используются одни и те же несложные пароли для попадания на разные ресурсы.

Чем вредны

«Злые двойники» опасны, так как преступник получает неограниченный доступ к устройству и может похитить персональные данные и прочую личную информацию, в том числе, касающуюся финансов — если человек совершал переводы или платежи через поддельную сеть вай-фай. Часто на гаджете сохраняют вредоносную программу.

Подобную атаку не получится заметить сразу. Фальшивая сеть играет главную функцию — дает возможность выйти в интернет, не создает подозрений. Об атаке становится известно гораздо позже, когда данные уже сложно защитить.

Рассекречены могут быть не только личные данные одной личности. Если он попадает на страницу подключения к сервисам рабочей организации, то хакеры могут заполучить корпоративные сведения, используя данные учетки этого работника. Это несет существенные риски для инфобезопасности фирмы, так как повышается риск внедрения опасного ПО в корпоративную систему.

Как поступать пострадавшим

Если в процессе атаки через фейковую точку доступа данные были скомпрометированы или в руки преступников попали банковские данные, то надо срочно обратиться в банковскую организацию, или иную фирму, обслуживающую карту для ее блокировки и запрета совершения финансовых операций. Стоит поменять все пароли. Новый пароль должен быть надежным с использованием букв, цифр, других символов. Также стоит обратиться к сотрудникам полиции и сообщить о факте совершения киберпреступления. Кроме того, можно отправить жалобу в орган, защищающий права потребителей.

«Злые двойники» — это только один из способов, активно использующихся хакерами для получения скрытой информации. Чтобы обезопасить себя от кибератак в дальнейшем, стоит задуматься об установке проверенного лицензионного антивируса, а также внимательно изучить информацию о распространенных видах атак.

Злой двойник: как защититься

Эксперты предлагают несколько действенных методик защиты от подобной атаки:
  • Старайтесь реже пользоваться общественными беспроводными сетями. Не стоит совершать подключение к точкам с пометкой «Подключение не защищено», так здесь вы действуете на свой страх и риск. Мошенники рассчитывают на то, что люди не владеют информацией о рисках при подключении вне работы и дома.
  • Безопаснее использовать мобильный интернет вместо публичной сети, если вы намерены защитить себя от различных угроз. В этом случае никто не заберет ваши личные данные. При этом требуется установить надежный пароль на вашей точке доступа.
  • Необходимо читать и принимать во внимание все предупреждения, которые генерирует устройство при подключении, они могут сигнализировать о вероятной опасности. Люди в спешке часто игнорируют уведомления, а это может обернуться серьезными проблемами. Не смахивайте сообщение от устройства, а внимательно прочитайте его. Возможно, оно повлияет на дальнейшие действия.
  • Не стоит выбирать функцию автоматического подключения к сети в смартфоне. Если ее не отключить, что телефон будет самостоятельно без предупреждений подключаться к любой сети, которая уже когда-то была использована. Это опасно, особенно если пользователь уже становился жертвой кибератак. Лучше, когда смартфон, каждый раз требует разрешение. Можно проверить надежность подключения и принять запрос или отклонить его.
  • Желательно не проводить банковских транзакций во время присоединения к публичной сети. Такие операции лучше осуществлять дома или в офисе. Информация попадает в руки мошенников только при проведении операций, поэтому для обеспечения безопасности данных достаточно просто не заходить в свои аккаунты.
  • Многофакторная аутентификация обеспечивает дополнительную безопасность и защиту, в том числе и от Evil Twin. Она подразумевает вход в систему в несколько этапов. Так, после введения пароля система требует код, присланный на телефон. Если какой-то сервис предлагает применить многофакторную аутентификацию, не нужно отклонять это предложение.
  • При подключении к публичной сети желательно использовать сайты, адрес которых начинается с HTTPS вместо HTTP. Буква S означает, что такой портал защищен сквозным шифрованием, которое обеспечивает надежную защиту.
  • Не лишним будет использование VPN. Он осуществляет шифровку данных в любой сети, даже в фейковой. Приложение делает данные нечитаемыми для остальных, что лишает преступников возможности добраться до нужной информации.

Правовые аспекты

Создание и применение «злых двойников» с целью похищения личных данных для дальнейшего использования является незаконным действием в большинстве государств. Киберпреступникам грозят серьезные юридические последствия, включая уголовное преследование. Наказание варьируется от больших денежных штрафов до заключения в тюрьму, в зависимости от нанесенного ущерба.

Компании также ответственны за обеспечение безопасности данных своих посетителей и работников. Если предприятие не обеспечивает надежную охрану своих Wi-Fi сетей, это приводит к утрате данных. Вероятны юридические последствия в виде штрафов и судебных исков от пострадавших.

Современные методики

Разработчики не дремлют и придумывают все более совершенные способы, как обезопасить пользователей от хакерских атак. Среди них:
  • Системы обнаружения беспроводных вторжений (WIDS): они помогают распознать сомнительные действия в Wi-Fi сетях.
  • ИИ и машинное обучение: эти методики применяются для оценки поведения сетей и выявления аномальных явлений, указывающих на создание фейковой точки.
  • Некоторые организации проводят эксперименты с внедрением блокчейн-технологий для создания постоянного реестра легитимных точек доступа.
  • Современные методики шифрования: обновленные протоколы создают надежный уровень безопасности даже при подключении к неизвестным сетям.

В заключение, отметим, что хакерские атаки несут в себе существенную угрозу в мире, где беспроводные сети используются практически ежедневно. Но если человек понимает, как работают различные атаки и применяет набор правил безопасности, риск утраты данных снижается. Технологии и методики атак обновляются, поэтому необходимо оставаться в курсе последних тенденций.


Подписка на новости PRO32
Рассылка PRO32
Новинки, скидки и напоминания о продлении лицензий
Нажимая кнопку «Подписаться», вы соглашаетесь на обработку ваших персональных данных на условиях «Политики обработки персональных данных» .
Каталог

cookie
Сайт использует cookie-файлы.
Узнайте больше о нашей политике по использованию cookie‑файлов