Книга: В одно касание. Бизнес-стратегии Google, Apple, Facebook, Amazon и других корпораций
Назад: Как WhatsApp удается настолько хорошо зашифровать сообщения?
Дальше: Глава 8. Оборудование и роботы

Как через фейковую точку Wi-Fi можно украсть персональную информацию?

Вы заходите в Starbucks и подключаете Wi-Fi, чтобы быстренько отправить парочку писем. Вы видите несколько открытых сетей, которые называются «Бесплатный Wi-Fi Starbucks», «Google Starbucks» или «Бесплатный Wi-Fi». К какой из них вы подключаетесь? (Выберите одну, прежде чем читать дальше!)

Итак, авторизованной является только сеть с названием «Google Starbucks». Если вы выберете не ее, у вас могут возникнуть проблемы. Хакеры часто создают фальшивый Wi-Fi, похожий на настоящий, и обманным путем пытаются заставить людей подключиться к нему. Если вы это сделаете, хакер окажется на пути между вами и любым веб-сайтом, к которому вы подключитесь, и сможет считать любой переданный или полученный бит информации.

Более опытные хакеры понимают, что устройство запоминает названия сетей, с которыми уже устанавливалось соединение, и, соответственно, может автоматически подключиться к любой из них. Значит, хакер может прочитать список сетей вашего устройства и сделать так, чтобы его роутер сымитировал название той, которую запомнило ваше устройство, – и, вуаля, вы автоматически подключились к фальшивому роутеру. Таким простым способом хакер может заполучить вас в свои вредоносные сети!

Если вы подключились к хакерской сети Wi-Fi, он сможет просматривать и обрабатывать все ваши сообщения, отправленные через веб-сайты и приложения.

Обход HTTPS

«Постойте, – можете вы подумать. – Разве HTTPS не шифрует все сообщения?» Все верно. Если ваше соединение использует HTTPS, хакер не сможет разобрать отправленные данные, и вы будете в безопасности. Но здесь есть подвох.

В 2009 году некий программист выпустил инструмент под названием SSLStrip, благодаря которому злоумышленник может обманным путем заставить компьютер подключиться к серверу через HTTP, а не через HTTPS. Это можно заметить, если посмотреть на адресную строку, в которой будет отсутствовать зеленый замочек и аббревиатура «https». К счастью, браузеры наловчились предупреждать пользователей в случае подозрения на атаки SSLStrip: они обычно зачеркивают «https://» в адресной строке ярко-красным маркером и могут показывать ошибку вроде: «Вероятно, это не тот сайт, который вы ищете!».

Но что, если хакеру удалось воспользоваться SSLStrip, а вы ничего не заметили? Компьютер будет подключаться к веб-сайтам и приложениям через HTTP вместо HTTPS. Чтобы понять, почему это опасно, давайте разберем пример.

Атака посредника

Предположим, что некая Сара работает с интернет-банкингом, а именно с Bank of America. Каждый раз, когда она входит в систему, браузер отправляет ей имя пользователя и пароль на https://bankofamerica.com. Это сообщение может быть таким: «Привет, я SarahTheGreat и мой пароль – OpenSesame». Поскольку bankofamerica.com работает через HTTPS, перед отправкой это сообщение шифруется или кодируется. Только Bank of America сможет расшифровать его и узнать имя пользователя и пароль Сары. Если же сообщение Сары для Bank of America попадет к хакеру, оно будет выглядеть как полная тарабарщина: «Uv, V’z FnenuGurTerng naq zl cnffjbeq vf BcraFrfnzr».

Но давайте представим, что Сара пришла в Starbucks и подключилась к фальшивому хакерскому Wi-Fi. Она заходит на сайт https://bankofamerica.com. Но через роутер хакера срабатывает программа SSLStrip, и сайт открывается как http://bankofamerica.com. (Заметили разницу? Сайт открылся по протоколу HTTP, не HTTPS!) Разница в одну букву может показаться не такой и важной, но поскольку сейчас Сара зашла только через HTTP-протокол, ее соедниение с bankofamerica.com не зашифровано. Поэтому после авторизации и отправки сообщения «Привет, я SarahTheGreat, а мой пароль – OpenSesame» роутер хакера зафиксирует его в виде простого текста – оно ведь не зашифровано! Хакер может воспользоваться этой информацией на bankofamerica.com, где никто не заметит разницы; он отправил правильное имя пользователя и пароль, поэтому система предоставит доступ.

Это называется атакой посредника. После того как хакер заставил Сару подключиться через незашифрованный HTTPS-протокол, он втиснулся между ней и Bank of America и мог «слышать и видеть» все, что они обсуждали. Получив незашифрованный пароль Сары, хакер может сам войти в ее аккаунт и, к примеру, перевести с него деньги на свой счет!

Однако дело не ограничивается одним только банком. Используя атаку посредника, хакеры могут выдавать себя за других на электронных торговых площадках, в электронной почте, в социальных сетях и т. п., что может привести к губительным последствиям.

Хакеры, использующие атаки посредника, не всегда пытаются заработать. В 2013 году произошел один известный случай, когда АНБ, которое уже давно критиковали за массовую слежку за гражданами, якобы применило атаку посредника, чтобы выдать себя за google.com и следить за любым, кто заходил на фейковую страницу.

Будьте осторожны: пользуйтесь VPN

Атаки посредника преуспели из-за присущей открытым сетям Wi-Fi незащищенности. В целях безопасности специалисты рекомендуют использовать VPN, или виртуальную частную сеть. VPN создают своего рода сквозное шифрование между пользователем и веб-сайтами, на которые он заходит, поэтому роутер не подведет. Технические специалисты часто говорят, что VPN создает прямой безопасный «туннель» между пользователем и веб-сайтами. Проще говоря, позволяют эффективно превращать общедоступную сеть Wi-Fi в частную.

Существует множество бесплатных или недорогих VPN. Рекомендуем пользоваться ими при подключении к общедоступной сети Wi-Fi!

Итак, как злоумышленники могут украсть личные данные, используя фейковую сеть Wi-Fi? Если хакер заставил вас подключиться к своей сети и использовал SSLStrip, происходит атака посредника с целью получения ваших паролей и другой идентификационной информации. Вы можете даже ничего не узнать об этом. Как мы уже сказали, лучший способ защиты – использовать VPN.

Назад: Как WhatsApp удается настолько хорошо зашифровать сообщения?
Дальше: Глава 8. Оборудование и роботы