Bize habercilerden veya telefonla ulaşın.

whatsapp telegram viber phone email
+79214188555

Safety Rules for Using Public Wi-Fi

DronVR

Private access level
Katılım
1 Haz 2014
Mesajlar
284
Tepkime puanı
263
Puanları
63
Safety Rules for Using Public Wi-Fi

How it works?
There are several different ways to collect data using fake Wi-Fi.

1. Listen to the network.

The villain’s favorite method from a lady’s novel, putting his ear to someone else’s door, works with Wi-Fi. Conventional plugins and applications can turn a phone or laptop into a bug; in addition, specialized equipment can be bought on the Internet. It allows you to intercept and recover data sent over a wireless network, resulting in something useful - for example, cookies and passwords.

Of course, this way you can only listen to networks without encryption or protected by an old protocol such as WEP. WPA and especially WPA 2 are considered more secure. What does this wiretap look like, you can see here .

2. You can also create a fake connection point.

The fact is that we have a credit of trust for each institution: we believe that after lunch in the cafe we will not have food poisoning, the staff will be polite with us, and the Wi-Fi in the cafe will be safe.

Cybercriminals take advantage of this. For example, in hotels you can often find several Wi-Fi-points. They are created if there are a lot of people, and one network does not withstand the load. What prevents an attacker from creating Hotel Wi-Fi 3 in addition to Hotel Wi-Fi 1 and Hotel Wi-Fi 2? After that, all traffic of connected users will go to criminals.

3. Conduct an attack of "evil doubles."

In fact, this is a variation of the previous method, but with some features. Computers and mobile devices usually remember which networks they connected to before the next time they automatically join them. Criminals copy the names of popular networks (for example, free Wi-Fi network coffee shops and fast food restaurants) to trick your devices.

4. An absurd case with the last leak of MaximTelecom

It turned out that in order to show targeted ads on Wi-Fi, they transfer the personal data of the user to the device’s browser so that he can request targeted ads. The bottom line: advertising is not issued as a result of the analysis of this data by the operator, but as a result of a browser request on the user's device to which this data is transmitted.

Among the data that is transmitted:
- phone number;
- age;
- gender;
- employment;
- marital status;
- wealth;
- location station at the moment;
- stations where home and work;
- the cost of the device.
Considering that authorization in a Wi-Fi network takes place by MAC address (you can assign someone else’s address in a couple of seconds), this information can be obtained about any person traveling with you in one or neighboring cars.

Four simplest rules:
- Do not trust Wi-Fi connections that do not require a password.

- Turn off Wi-Fi when you are not using it.

- Regularly "weed" the list of networks remembered by your devices.

- Do not access the Internet Bank and other important sites via Wi-Fi in cafes, hotels, shopping centers and other unreliable places.

8 safety rules when using public Wi-Fi:
1. Do not trust non-password-protected Wi-Fi connections . Most often, these networks are used by cybercriminals to steal users' personal data.

2. Closed networks can also be fake . The criminal does not need to find out the Wi-Fi password in a cafe or hotel and create a fake network of the same name with the same password in order to steal the data of relaxed customers.

3. Turn off Wi-Fi when you don’t use it. And protect yourself, and save battery power. In addition, be sure to turn off the automatic Wi-Fi connection on your phone or tablet. In addition to the danger of connecting to a network created by scammers, Wi-Fi turned on all the time has another drawback - it allows third-party organizations to monitor you.

For example, when you go to a shopping center with Wi-Fi turned on, your phone starts looking for a point to connect to the network. In doing so, it broadcasts its own unique MAC address. Each Wi-Fi receiver that receives a connection request from your device can log data about such requests.

Based on these records, marketers often build a customer’s movement map to see who and how much time they spend in which department. If you recently tied shoelaces in the department with expensive perfumes and this was a long time, get ready - soon you will be shown an advertisement for perfumes and toilet water from famous brands.

4. If you are not sure about the security of your Internet connection, but still want to go online, at least do not go to the online bank and other critical services - use the mobile Internet to visit them.

5. Some sites support secure communication (HTTPS) . This is true for Google search, the Wikipedia encyclopedia, the social network Facebook and some other sites. But users of VKontakte will have to go into the settings and manually check the box next to “Always use a secure connection” to worry less about the security of their password and login. If possible, enable this feature on all services that are important to you.

6. Advice for users of Google Chrome, Firefox and Opera: if you travel frequently and access the Web from a laptop in cafes, hotels and other places, install special extension for browser providing a more secure Internet connection. We can recommend you HTTPS Everywhere from Electronic Frontier Foundation (EFF). By default, this plugin provides a secure connection for Yahoo, eBay, Amazon, and some other web resources. You can add other sites of your choice.

7. Connection to virtual private network (VPN) is a good option to protect your data, although not free. Traffic on this network is routed through a secure tunnel in encrypted form.

8. Regarding the latest leak and how to check for yourself:

You yourself can check which digital portrait Wi-Fi has saved about you in the subway. To do this, just connect the laptop to the MT_FREE network in the metro or ground transport and go to the page. Then open the HTML source code of the page or “Developer Tools” - for example, in the Google Chrome browser, you can do this by right-clicking on an empty field and selecting “View page code”. In the code itself, we are only interested in the fragment after userdata. Now it looks like a chaotic set of characters, but Vladimir Serov has compiled a table with decrypted values. They should be looked for in the document with the code (Ctrl + F or CMD + F).

What threatens hackers creating fake access points in public places?
Responsibility for such an invasion of devices containing personal information and access to funds is provided for by the Russian Criminal Code.

“If the intent and actions of hackers are aimed at stealing the money of unsuspecting or inexperienced Internet users, then the actions of hackers may fall under Article 159 of the Criminal Code (fraud), which provides liability for up to 10 years in prison,” said Vladimir Starinsky, managing partner of the bar association “ Ancient, Korchago and partners. "

If the illegal actions of hackers are aimed not at embezzlement of money, but at gaining access to citizens' private lives, introducing viruses, etc., their actions can be qualified under other articles. If fraudsters commit a series of crimes and are well organized, their actions may be further qualified under Article 210 of the Criminal Code.



Sources:
Habrahabr
the-village.ru
kaspersky.ru
gazeta.ru
IT criminal cases SORM
 
Original message
Правила безопасности при пользовании общественным Wi-Fi

Как это работает?
Есть несколько разных способов собрать данные с помощью фальшивого Wi-Fi.

1. Прослушать сеть.

Любимый метод злодея из дамского романа, прикладывающего ухо к чужим дверям, работает и с Wi-Fi. Обычные плагины и приложения могут превратить телефон или ноутбук в подслушивающее устройство; кроме того, в Интернете можно купить специализированное оборудование. Оно позволяет перехватить и восстановить данные, отправляемые по беспроводной сети, получив в результате что-то полезное — например, файлы куки и пароли.

Конечно, таким образом можно прослушать только сети без шифрования или защищенные старым протоколом типа WEP. Протоколы WPA и особенно WPA 2 считаются более безопасными. Как выглядит такая прослушка, можно увидеть здесь.

2. Еще можно создать фальшивую точку подключения.

Дело в том, что для каждого заведения у нас с вами есть кредит доверия: мы верим, что после обеда в кафе у нас не случится пищевого отравления, персонал будет с нами вежливым, а Wi-Fi в кафе окажется безопасным.

Киберпреступники этим пользуются. Например, в гостиницах зачастую можно встретить несколько Wi-Fi-точек. Их создают, если людей много, а одна сеть не выдерживает нагрузки. Что мешает злоумышленнику в придачу к Hotel Wi-Fi 1 и Hotel Wi-Fi 2 создать Hotel Wi-Fi 3? После этого весь трафик подключившихся пользователей попадет к преступникам.

3. Провести атаку «злых двойников».

По сути, это разновидность предыдущего способа, но с некоторыми особенностями. Компьютеры и мобильные устройства обычно запоминают, к каким сетям они подключались раньше, чтобы в следующий раз присоединиться к ним автоматически. Преступники копируют имена популярных сетей (например, бесплатных Wi-Fi сетевых кофеен и ресторанов быстрого питания), чтобы обмануть ваши устройства.

4. Абсурдный случай с последней утечкой МаксимаТелеком

Оказалось, чтобы показывать таргетированную рекламу в Wi-Fi, они передают личные данные пользователя в браузер устройства, чтобы тот мог запросить таргетированную рекламу. Суть: реклама выдаётся не в результате анализа этих данных со стороны оператора, а в результате запроса браузера на устройстве пользователя, которому эти данные передаются.

Среди данных, которые передаются:
— номер телефона;
— возраст;
— пол;
— занятость;
— семейное положение;
— достаток;
— станция местонахождения в данный момент;
— станции, где дом и работа;
— стоимость устройства.
Учитывая то, что авторизация в Wi-Fi-сети происходит по MAC-адресу (любому устройству можно за пару секунд назначить чужой адрес), эту информацию можно получить о любом человеке, который едет с вами в одном или соседних вагонах.

Четыре самых простых правила:
— Не доверяйте Wi-Fi-соединениям, не требующим ввода пароля.

— Выключайте Wi-Fi, когда вы им не пользуетесь.

— Регулярно «пропалывайте» список сетей, запомненных вашими устройствами.

— Не заходите в интернет-банк и на другие важные сайты через Wi-Fi в кафе, отелях, торговых центрах и в других ненадежных местах.

8 правил безопасности при пользовании общественным Wi-Fi:
1. Не доверяйте незапароленным Wi-Fi-соединениям. Чаще всего именно такие сети используют злоумышленники для воровства личных данных пользователей.

2. Закрытые сети тоже могут быть поддельными. Преступнику ничего не стоит узнать пароль от Wi-Fi в кафе или отеле и создать фальшивую одноименную сеть с таким же паролем, чтобы украсть данные расслабившихся клиентов.

3. Выключайте Wi-Fi, когда вы им не пользуетесь. И себя защитите, и заряд батареи сэкономите. Кроме того, обязательно отключите функцию автоматического подключения к Wi-Fi в вашем телефоне или планшете. Помимо опасности подключиться к сети, созданной мошенниками, у включенного все время Wi-Fi есть еще один недостаток — он позволяет сторонним организациям следить за вами.

К примеру, когда вы заходите в торговый центр с включенным Wi-Fi, ваш телефон начинает искать точку для подключения к сети. При этом он транслирует свой собственный уникальный MAC-адрес. Каждый Wi-Fi-приемник, получивший запрос о подключении от вашего устройства, может заносить данные о таких запросах в журнал.

На базе этих записей маркетологи часто строят карту передвижений клиентов, чтобы посмотреть, кто и сколько времени проводит в каком отделе. Если вы недавно завязывали шнурки в отделе с дорогой парфюмерией и это было долго, готовьтесь — скоро вам покажут рекламу духов и туалетной воды от именитых брендов.

4. Если вы не уверены в безопасности интернет-подключения, но все равно хотите выйти в Сеть, по крайней мере не заходите в интернет-банк и другие критически важные сервисы — для их посещения воспользуйтесь мобильным Интернетом.

5. Некоторые сайты поддерживают передачу данных по защищенному соединению (HTTPS). Это справедливо для поиска Google, энциклопедии Wikipedia, социальной сети Facebook и некоторых других сайтов. А вот пользователям «ВКонтакте» придется зайти в настройки и вручную проставить галочку рядом с пунктом «Всегда использовать безопасное соединение», чтобы в дальнейшем меньше беспокоиться о сохранности своих пароля и логина. По возможности включите эту функцию на всех важных для вас сервисах.

6. Совет для пользователей Google Chrome, Firefox и Opera: если вы часто путешествуете и выходите в Сеть с ноутбука в кафе, отелях и других местах, установите специальноерасширение для браузера, обеспечивающее более безопасный выход в Интернет. Мы можем порекомендовать вам HTTPS Everywhere от Electronic Frontier Foundation (EFF). По умолчанию этот плагин обеспечивает безопасное соединение для Yahoo, eBay, Amazon и некоторых других веб-ресурсов. Вы можете добавить другие сайты по вашему выбору.

7. Подключение к виртуальной частной сети (VPN) — хороший вариант защиты ваших данных, хотя и не бесплатный. Трафик в этой сети маршрутизируется по защищенному туннелю в зашифрованном виде.

8. По поводу последней утечки и как проверить самому:

Вы сами можете проверить, какой цифровой портрет о вас сохранил Wi-Fi в метро. Для этого достаточно подключить ноутбук к сети MT_FREE в метро или наземном транспорте и зайти на страницу. Затем откройте исходный HTML-код страницы или «Инструменты разработчика» — например, в браузере Google Chrome это можно сделать, кликнув на пустом поле правой кнопкой и выбрав пункт «Посмотреть код страницы». В самом коде нас интересует только фрагмент, после userdata. Сейчас он выглядит хаотичным набором символов, но Владимир Серов составил таблицу с расшифрованными значениями. Их и следует искать в документе с кодом (Ctrl+F или CMD+F).

Что грозит хакерам, создающим фейковые точки доступа в общественных местах?
Ответственность за подобное вторжение в устройства, содержащие личную информацию и доступ к денежным средствам, предусматривается Уголовным кодексом России.

«Если умысел и действия хакеров направлены на хищение денежных средств доверчивых или неопытных пользователей интернета, то действия хакеров могут подпасть под статью 159 УК (мошенничество), которая предусматривает ответственность до 10 лет лишения свободы», — отмечает Владимир Старинский, управляющий партнер коллегии адвокатов «Старинский, Корчаго и партнеры».

Если же незаконные действия хакеров будут направлены не на хищение денег, а на получение доступа к частной жизни граждан, внедрение вирусов и т.д., их действия можно квалифицировать по другим статьям. Если же мошенники совершают серию преступлений и хорошо организованы, их действия могут дополнительно квалифицироваться по статье 210 УК.



Источники:
Хабрахабр
the-village.ru
kaspersky.ru
gazeta.ru
IT уголовные дела СОРМ