VPN i antywirus Cię nie ochronią. Ofiarą można paść w pociągu, na lotnisku czy w hotelu
Australijska policja poinformowała o postawieniu 9 zarzutów związanych z cyberprzestępczością 42-latkowi, który w trakcie lotów pasażerskich realizował sprytny sposób na kradzieże danych logowania. Za pomocą odpowiednio przygotowanego Wi-Fi wykradał wrażliwe dane nieświadomym niczego współpasażerom. Grożą mu za to nawet 23 lata więzienia.
Fałszywe Wi-Fi w samolocie
Przestępstwa wyszły na jaw za sprawą obsługi lotów. W samolotach działało bowiem podejrzane, nieznane personalowi Wi-Fi, które wzbudziło ich zainteresowanie. Szybko okazało się, ze sieć jest emitowana przez router znajdujący się w bagażu jednego z podróżnych, który znaleziono tam z komputerem i smartfonem.
Mężczyzna uruchamiał w samolotach sieci Wi-Fi, za pośrednictwem których przechwytywał wrażliwe informacje w sposób, przed którym nie chronią zabezpieczenia stosowane we współczesnych sieciach czy połączenia VPN. W jaki sposób, skoro dziś łączymy się z serwerami m.in. z użyciem protokołu HTTPS czy HSTS, które są szyfrowane i uniemożliwiają przechwycenie danych?
Mandaty co 90 sekund. Kierowcy będą dostawać ich jeszcze więcejNie pomoże antywirus czy VPN
Mężczyzna używał dwóch zmyślnych zabiegów, dzięki którym kradzieże i późniejsze włamania były możliwe. Po pierwsze nazwwał sieć tak samo, jak ta, która działała na lotnisku, przez co smartfony pasażerów łączyły się automatycznie. Następnie, zamiast od razu udostępniać połączenie z internetem, napastnik przygotował specjalną bramkę.
Zna ją każdy, kto korzystał z Wi-Fi w hotelu czy pociągu - konieczne jest najczęściej zatwierdzenie regulaminu korzystania z sieci, czasem podanie danych. Mężczyzna przedstawiał najpewniej fałszywy panel logowania do Facebooka, tak aby użytkownicy sieci myśleli, że do połączenia z Wi-Fi w samolocie konieczne jest zarejestrowanie się danym z tego serwisu społecznościowego.
W ten sposób dane logowania były przejmowane i zapisywane, zanim nawiązano bezpieczne, szyfrowane połączenie i zanim smartfon ofiary połączył się z końcówką sieci VPN. Nie różni się to od podstawienia ofierze fałszywej strony logowania do banku. Rożnicą są okoliczności - jesteśmy przekonani, że łączymy się z zaufanym Wi-Fi, a bez podania danych nie uzyskamy dostępu do internetu.
Atak można przeprowadzić wszędzie
Nic nie stoi na przeszkodzie, aby taki sam atak przeprowadzić np. w pociągach PKP Intercity. Jeśli fałszywa sieć będzie nosiła taką samą nazwę jak Wi-Fi w wagonie, wówczas smartfon najczęściej połączy się z tą o silniejszym sygnale. Wystarczy skopiować stronę powitalną PKP, wymusić użycie fałszywego formularza logowania np. do Facebooka i w ten sposób przejmować konta.
Zobacz: Policja ostrzega przed oszustwem “na kwaterę”. Nowe zagrożenie w wakacje
Najprostszym rozwiązaniem jest całkowite zrezygnowania z korzystania z publicznych Wi-Fi. Lepiej korzystać w tym celu z pakietu danych. Jeśli zaś zajdzie taka konieczność, to należy unikać przekazywania wrażliwych informacji, zwłaszcza w bramkach rzekomego operatora sieci. Należy też zablokować możliwość automatycznego ponownego łączenia ze znanymi publicznymi Wi-Fi.