Vpn с шифрованием через публичный wifi. Публичные Wi Fi сети, как защитить свои данные
Подключаясь к сети Wi-Fi в кафе, гостинице, аэропорту или метро, вы фактически выкладываете свои данные на всеобщее обозрение. Перехватить ваш трафик в публичной сети способен любой школьник. Для этого нужно только скачать в Интернете одну из многочисленных «хакерских» программ и прочитать инструкцию к ней. Вот почему мы настоятельно рекомендуем ознакомиться с правилами безопасного поведения в публичных сетях и, конечно же, следовать им.
В статье мы расскажем об угрозах, подстерегающих вас при использовании публичных сетей, и простых способах защиты.
Векторы атак
Существует три основных типа атак, которые злоумышленник может предпринять при использовании общедоступного Wi-Fi. Наиболее простой и распространённый - сниффинг. Открытые точки доступа никак не шифруют пакеты, а потому перехватить их способен любой желающий. Ну а после того как пакеты оказались у хакера, вычленение из них важной информации, вроде данных авторизации, остаётся делом техники. Программ-снифферов существует немало, причём не только для настольных операционных систем, но и для смартфонов под управлением Android.
В разгар президентских выборов в США на съезде республиканской партии в Кливленде сотрудники компании Avast решили проверить, насколько американские политики заботятся о своей безопасности в Интернете. Для этого в месте проведения съезда было размещено несколько открытых точек доступа, а прошедший через них трафик был проанализирован специалистами. Невольными участниками эксперимента стали около 1200 человек. Его результаты красноречивы: Avast удалось раскрыть личность 68,3% пользователей Wi-Fi и узнать, какие приложения они запускали и какие сайты посещали.
Второй возможный вектор - атака MitM (Man in the Middle, «человек посередине »), для чего нередко используется ARP-спуфинг. Протокол ARP предназначен для сопоставления внутри локальной сети IP- и MAC-адресов устройств, и в нём не предусмотрена проверка подлинности пакетов. Это даёт злоумышленнику возможность отправить на атакуемый аппарат и роутер пакеты с подменёнными MAC-адресами. В результате смартфон или ноутбук посчитает, что IP-адресу роутера соответствует MAC-адрес устройства хакера, и будет посылать всю информацию последнему. Роутер также станет отправлять ответы взломщику вместо настоящего клиента.
Третий способ - использование переносной точки доступа (такие устройства обычно делаются компактными и автономными). Если рядом с настоящей точкой доступа появляется вторая с тем же именем сети (SSID), но более сильным сигналом, то окружающие устройства, скорее всего, будут подключаться именно к ней. SSID не всегда делают одинаковым: иногда сеть просто называют похожим образом, рассчитывая на невнимательность пользователей. И хотя второй способ не слишком надёжен и применяется нечасто, мы всё равно советуем в случае малейших сомнений в подлинности найденной вашим гаджетом сети обратиться к персоналу заведения.
В течение прошлого года злоумышленники неоднократно создавали поддельные точки доступа в Московском метрополитене. В результате вместо привычной страницы авторизации пользователи видели на экранах своих устройств нецензурные надписи.
Конечно, существует ещё множество различных типов атак - мы перечислили лишь некоторые. Обычный пользователь едва ли сможет обнаружить прослушку, поэтому о мерах безопасности стоит позаботиться заранее.
В начале статьи мы постарались вас припугнуть, однако на самом деле для сохранения в секрете передаваемой информации достаточно придерживаться ряда несложных правил, а также по возможности пользоваться шифрованными каналами связи. Подробнее об этом мы сейчас и расскажем.
Главное правило, которому необходимо следовать всегда и везде - не передавать данные в недоверенных сетях (да и в доверенных тоже) по небезопасным протоколам. Всё больше сайтов, особенно социальных сетей и различных сервисов, требующих авторизации, переходит на защищённый протокол HTTPS, использующий шифрование по протоколам SSL/TLS. Передаваемые по HTTPS данные шифруются вашим устройством и конечным сервисом, что значительно затрудняет использование перехваченной информации, но не делает его полностью невозможным. Все современные браузеры помечают открытые по HTTPS вкладки особым значком в адресной строке (обычно с использованием зелёного цвета) - на это стоит обращать внимание.
Также будет нелишним воспользоваться расширением , которое доступно для десктопных браузеров Chrome и Opera, а также для Firefox (включая Android-версию). Когда данный плагин работает, все запросы на сайтах с поддержкой HTTPS осуществляются именно по зашифрованному протоколу. Иными словами, расширение позволяет избавиться от ошибок веб-мастеров, которые включают поддержку HTTPS не для всех страниц сайта или размещают на защищённых страницах обычные HTTP-ссылки.
Безопасная аутентификация и оплата
HTTPS помогает сохранить данные в безопасности в большинстве случаев. Однако даже когда вы подключаетесь к сайту по безопасному протоколу, следует использовать двухфакторную аутентификацию - это сведёт к нулю вероятность взлома аккаунта, если ваши данные всё же перехватят и смогут расшифровать. Сейчас двухфакторную аутентификацию поддерживают практически все социальные сети и крупные сервисы.
Несмотря на то что все платёжные системы сейчас тоже применяют HTTPS, мы рекомендуем использовать для онлайн-покупок отдельную дебетовую карту. Деньги на неё стоит переводить с основной непосредственно перед покупкой, чтобы красть было попросту нечего.
Самая надёжная защита - VPN
Наиболее надёжный способ защиты при использовании публичного Wi-Fi - это VPN-подключение. Здесь важно не совершить ошибку большинства неопытных пользователей и ни в коем случае не задействовать сомнительные программы, десятки которых доступны в магазинах приложений или просто в Интернете. О проблемах с бесплатными VPN-решениями говорили уже давно, но свежее исследование австралийской организации CSIRO дало и вовсе обескураживающие результаты: ряд приложений не шифрует трафик, а множество некоммерческих программ содержит вредоносный код. Если вы всё-таки твёрдо решили использовать бесплатное приложение для VPN-подключения, то применяйте только проверенные варианты, например, Opera VPN .
Если вы готовы немного заплатить за свою безопасность, приобретите подписку на один из надёжных VPN-сервисов. В отличие от некоммерческих программ, платные решения предлагают более высокую скорость, не ведут логов, не имеют ограничений по протоколам и IP-адресам, а также обеспечивают дополнительные опции, например, выбор местоположения выходного сервера. Базовые тарифы таких сервисов стоят $7-10 в месяц - не такая уж и высокая цена за сохранность данных. Подобный вариант подойдёт тем, кто часто пользуется публичными точками доступа с различных устройств.
Если вы редко выходите в Интернет через незащищённые сети и не нуждаетесь в анонимизации, то неплохим решением станет настройка собственного VPN-сервера. Для этого в Сети можно найти множество несложных инструкций, а некоторые роутеры позволяют настроить VPN-сервер и вовсе за пару кликов. Учтите, что тому, кто надумал поступить именно так, потребуется озаботиться наличием «белого» IP-адреса . Некоторые провайдеры предоставляют их безвозмездно, а другие - за небольшую плату.
Взломать конфиденциальные данные британских политиков путём анализа трафика Wi-Fi получилось у компании F-Secure. Используя фейковую точку доступа, исследователи смогли узнать логин и пароль от аккаунтов Gmail и PayPal одного политика, прослушать VoIP-звонок другого и получить доступ к Facebook-аккаунту третьего. В первых двух ситуациях взлом удалось осуществить с помощью сниффинга трафика, а в третьем - посредством внедрения вредоносного кода на веб-страницу. Отметим, что в случае использования шифрованного VPN-канала подобные атаки не увенчались бы успехом.
Наконец, третий способ - ввод учётных данных вручную. Такой метод используется для наиболее распространённых протоколов - PPTP, L2TP и IPSec, поддержка которых встроена в большинство ОС. В Android для подключения к VPN «вручную» необходимо открыть настройки, а затем найти пункт «Другие настройки » в категории «Подключения ». После того как вы перешли в раздел VPN, нажмите «Опции » → «Добавить VPN ». В открывшемся окне вам будет предложено выбрать тип подключения и ввести адрес сервера.
После этого вы можете выбрать в списке только что созданный профиль, единожды ввести логин и пароль и нажать «подключиться». Теперь передаваемые данные хорошо защищены, а в панели уведомлений появилась иконка ключа, показывающая статус соединения.
Не сложнее подключиться к VPN и на iOS-устройстве. В настройках вашего гаджета необходимо перейти в раздел «Основные » → VPN и нажать кнопку «Добавить конфигурацию VPN ».
После ввода необходимых данных и сохранения вы вернётесь в список доступных VPN-подключений, где останется только нажать на кнопку «Статус ». Как и в Android, в статус-баре iOS также появится значок, сообщающий о подключении к VPN-серверу.
Заключение
Итак, чтобы ваши данные не попали в руки злоумышленников или просто излишне любопытных подростков, соблюдайте пять простых правил.
- Удостоверьтесь, что вы подключаетесь к официальной сети Wi-Fi отеля или заведения, в котором вы находитесь. И кстати, поддельные сети - важная причина выключать на вашем гаджете Wi-Fi тогда, когда он вам не нужен.
- Старайтесь посещать не требующие авторизации сайты. Проверить почту или оставить комментарий на форуме можно, но только если подключение осуществляется по защищенному протоколу HTTPS.
- Не проводите через публичную сеть никаких финансовых операций на сайтах. Если вам все же необходимо периодически совершать какие-то платежи через публичный Wi-Fi, используйте отдельную карту, где лежит небольшая сумма.
- Используйте, где это возможно, двухфакторную авторизацию.
- Установите на устройство VPN-клиент и обязательно задействуйте его при подключении к общедоступному Wi-Fi. Это самый безопасный способ, но, к сожалению, не всегда возможный: настройки публичных сетей могут не позволять устанавливать VPN-соединение. Кроме того, бесплатные VPN порой работают неприемлемо медленно.
В закладки
IT-специалисты коворкинга DI Telegraph проанализировали для TJournal, чем может быть опасна работа в кофейне или аэропорту через незащищённый Wi-Fi, и предложили в целях безопасности использовать VPN и сети с разграничением доступа. Конечно, только тем, кто волнуется о безопасности: для работы из общедоступных сетей Wi-Fi специалисты коворкинга подготовили восемь советов.
Кофейня Starbucks
Работа в кофейне - как в стеклянном офисе: все видят ваши документы, пароли и личные данные. Ни один профессиональный IT-шник не станет даже включать вайфай на своем устройстве в таком месте. Не проходит и месяца, чтобы в лентах новостей не появилась новость, как кредитки туристов обчистили после того, как они воспользовались публичным хотспотом в аэропорту. А все айтишники знают, что нет места опаснее, чем публичный Wi-Fi в аэропорту: кофейни тут удерживают лишь второе место.
Подключаясь к вайфаю в кафе, вы де-факто выставляете напоказ весь свой трафик. Есть такая технология - снифинг. В одной локальной сети все пакеты данных рассылаются всем машинам. То есть ваши пакеты получают также все, кто подключился к той же сети. В итоге простенькая программа может перехватить все, что передает ноутбук за соседним столиком.
Хуже того: обычно устройства автоматически подключаются к первому попавшемуся незапароленному вайфаю и начинают синхронизацию почты и соцсетей, передавая в эфир логины и пароли. Никогда не позволяйте устройству делать это без вашего разрешения: оно может подключиться к сети злоумышленников, специально созданной для сбора конфиденциальных данных.
Но даже наличие пароля у сети - лишь формальность. Обычно используется шифрование паролей WEP, взломать которое можно сейчас даже на телефоне, настолько оно примитивно. Короче, всё обстоит точно так, как себе представляли киберпреступность в 80-х.
Иллюстрация из книги Нила Ардли «Школа, работа и отдых», 1981 год
Спасти от этого может только шифрование VPN. Если вы не подключаетесь через шифрованный канал, ваши данные ничем не защищены. Присаживайся рядом да скачивай.
К сожалению, поделать с этим ничего нельзя - так уж устроены протоколы передачи данных. Поэтому борьба идет за разграничение доступа. Для гостей выделяется отдельная беспарольная сеть, а для сотрудников - запароленная. Между ними - огненная стена файервола.
Это простое, но эффективное и популярное решение. Например, у нас в коворкинге весь интернет разделен на три зоны - офис Dream Industries, рабочая зона коворкинга и гостевая зона конференц-зала. Но как заставить пользователей пользоваться нужной сетью?
Для посетителей коворкинга всегда доступно две сети - Coworking и DI Telegraph. Первая для резидентов, под паролем и с самым сильным шифрованием - WPA2-PSK. Вторая сеть - для гостей, и к ней можно подключиться без пароля, просто приняв условия обслуживания. В таком случае гость получает еще и бесплатный доступ к сервисам Bookmate и Zvooq.
Коворкинг DI Telegraph
1. Отключите автоматическое подключение устройства к Wi-Fi-точкам. Осуществляйте выбор Wi-Fi-сети вручную.
2. Исследуйте всех доступных провайдеров, которые предлагают услуги Wi-Fi, чтобы выбрать того, кто использует надежные параметры настроек безопасности.
3. Избегайте подключения к точкам доступа с подозрительными именами (например, FreeInternet, FreeWiFi) и отключённым шифрованием.
4. Выбирайте точки доступа с включенным WPA/WPA2-шифрованием (пароль всегда можно узнать у владельца общественной точки доступа).
Еще с детства мы знаем: придя с улицы, нужно мыть руки. Однако не особо задумываемся, что по такому же принципу («с улицы») наши мобильные устройства тоже могут получить болячку. А точнее, ваши данные могут быть украдены.
Как обезопасить себя от хитрых жуликов, пользующихся наивностью любителей бесплатного публичного Wi-Fi? Мы попросили специалистов по информационной безопасности объяснить нам правила гигиены.
Я ничего не боюсь, потому что использую сложные пароли
Трудные пароли - это хорошо, но их все равно можно взломать. Просто у программ уйдет больше времени на подбор ключа относительно «qwerty12345». Хотя в случае с Wi-Fi-точками пароль совершенно ни при чем, даже если он содержит под двадцать знаков с чередованием кириллицы/латиницы, спецсимволов и цифр. Уязвимость появляется в тот момент, когда устройство присоединяется к общественной сети.
Учтите также, что гаджеты умеют автоматически подключаться к известным сетям. Например, вы пришли в кафе и воспользовались местной точкой доступа, узнав пароль у официанта. Когда вы зайдете в него в следующий раз, при включенном доступе к Wi-Fi смартфон или ноутбук сам подключится к этой сети. Более того, в некоторых заведениях либо публичных сетях даже пароля нет - подключиться может кто угодно.
Чем опасно автоматическое подключение?
При должных навыках злоумышленник без особого труда получает доступ к данным с компьютеров, подключенных к этой точке.
Злоумышленники могут создать также двойника - сеть с таким же названием (идентификатором сети, SSID) и паролем. Конечно, не факт, что подключение произойдет именно к «злому двойнику», но такой вариант не исключен: например, у такой сети может быть мощнее сигнал, а у вас установлено автоматическое подключение или вам просто не повезет при выборе между двумя сетями с одинаковыми названиями.
Связав устройство с сетью-двойником, вы рискуете тем, что пересылаемые с вашего гаджета данные попадут в третьи руки. Под угрозой находятся ваши учетные записи и банковские карты, а также информация с накопителя, если вирусы смогли просочиться на компьютер.
Поэтому первый совет - отключите в настройках своего устройства автоматическое подключение к известным сетям. Обычно этот пункт находится в параметрах беспроводного доступа.
Распознать двойника можно только по косвенным признакам. Во-первых, браузер способен предупредить вас о потенциальной опасности при открытии страниц: выдав сообщение об ошибке шифрования или просто не открыв сайт. Во-вторых, иногда подменные версии страниц не всегда один в один выглядят как оригинал. Если вдруг на привычном вам ресурсе видите другие шрифты (а сами в браузере не меняли их), анимации нет или она не такая, как обычно - это серьезные поводы насторожиться.
Менеджер по группе продуктов Eset Сергей Кузнецов: Устройство не может найти две точки доступа с одним SSID. Точнее, может, но без специальных программ вы этого не увидите. До подключения к точке доступа получить информацию о ней можно только с помощью стороннего ПО. Например, для Android существуют программы типа Wi-Fi Analyzer. Но даже они мало что расскажут - вы узнаете МАС-адрес точки и производителя радиомодуля, что особо не поможет.
При «злом двойнике» подставной сайт может быть с тем же URL, что и настоящий. Просто злоумышленник будет отдавать вам подставной сайт, используя свои DNS.
Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков : На практике определить двойника практически невозможно. Запатентовать или получить лицензию на название точки доступа невозможно. Любой человек может разворачивать точки доступа с любыми названиями, даже если аналогичные уже существуют.
Что же делать?
Если у вашего мобильного оператора есть приемлемый по финансам тарифный план, то используйте интернет со смартфона, а при необходимости раздавайте трафик на ноутбук. Но это не всегда получается - скажем, во время заграничных поездок. На трафике через интернет-роуминг можно разориться.
Сергей Кузнецов: Первое правило безопасной работы в публичных сетях: никогда не подключаться к публичным сетям. Второе правило безопасной работы в публичных сетях: вообще никогда не подключаться к публичным сетям.
Если же очень нужно, соблюдайте следующие правила:
- Не используйте публичную сеть для доступа к почте, соцсетям, онлайн-банку и другим важным сервисам. Поиск в Google, просмотр YouTube - допустим.
- «Правильные» открытые публичные сети должны иметь страницу авторизации - вы вводите там номер телефона, вам присылают код.
- Проверяйте сертификат на странице авторизации сети. Если у сети нет страницы авторизации, не подключайтесь к ней.
- Сертификат на странице авторизации должен быть доверенным.
Хорошо, а что тогда НЕ делать?
- Старайтесь не совершать покупок в интернете и не вводить пароли, пока ваше устройство подключено к общественной точке.
- Как бы банально ни звучало, убедитесь, что никто не видит, какой пароль вы вводите. На всякий случай проверьте, нет ли над вами камеры наблюдения.
- Не подключайтесь к сетям, которые вообще не требуют пароля. Под «МТС_wifi_free» может быть совсем не точка доступа известного оператора, а просто наживка для доверчивых людей.
Павел Новиков: Пользователь должен понимать, что при подключении к открытой сети Wi-Fi в метро, гостинице или аэропорту, его данные могут быть перехвачены злоумышленником. Степень риска такого подключения велика, поэтому мы не советуем использовать Wi-Fi сети, у которых нет пароля. К таким сетям легко подключиться и также легко перехватить данные любого пользователя. Злоумышленники с базовыми навыками взлома могут без проблем перехватить трафик, включая пароли пользователей от интернета-банка, электронной почты и т.д.
И еще один совет — при подключении обращайте внимание на тип шифрования: в идеале, должен использоваться WPA2-Enterprise.
Что за типы шифрования такие, и зачем мне об этом знать?
Сергей Кузнецов: Тип шифрования в Wi-Fi - характеристика, которая имеет отношение к безопасности сети, а не пользователя. Чем сложнее тип шифрования, тем сложнее подобрать пароль для доступа.
Наименее безопасно шифрование WEP, поскольку оно передает несколько байт ключа шифрования вместе с каждым пакетом данных. Следовательно, вне зависимости от сложности ключа, раскрыть любую передачу можно, перехватив достаточное число пакетов. При использовании специального ПО, задача займет несколько секунд.
Самый стойкий тип шифрования - WPA2 (IEEE 802.11i). В нем используется стандарт шифрования AES (размер блока 128 бит, ключ 128/192/256 бит), устойчивый к взлому. Есть две разновидности WPA2:
- WPA2-PSK (Personal) - вход в сеть происходит по единому для всех клиентов паролю;
- WPA2-Enterprise - пароль к доступу сверяется с некоторой удаленной базой данных на стороннем сервере. Пароль уникален для каждого узла. Насколько мне известно, взломать WPA2-Enterprise пока никому не удалось.
Павел Новиков: Шифрование WPA2-Enterprise на практике можно встретить только в корпоративной среде, и у редких пользователей. Такой тип шифрования требует дополнительный RADUIS-сервер - отдельный протокол для реализации аутентификации и авторизации.
Шифрование WPA2 PSK (или WPA2-Personal) имеет один ключ на всех, это удобно для домашнего использования, т.к. обычно все подключающиеся - доверенные пользователи. Однако использование WPA2 PSK в общественных местах может привести к потере конфиденциальных данных. Пользователям также следует избегать точки доступа Wi-Fi, если на них включена функция WPS. Это технология, которая разработана специально для упрощения подключения устройств к Wi-Fi сети. Злоумышленник может проникнуть в такую сеть, даже если в ней использовано стойкое шифрование.
Как еще я могу защититься?
Используйте VPN, она же виртуальная частная сеть. Это общее название технологий, которые применяются для разных целей. Например, с помощью VPN можно подменить свое местоположение, чтобы получить доступ к заблокированным ресурсам на территории вашей страны (сделаем вид, что не знаем, о каких сайтах речь).
Если вкратце, то VPN - это сеть внутри сети. Представьте нефтепровод, внутри которого протянули коктейльную трубочку - вот она и будет VPN. Технология формирует отдельный зашифрованный канал, по которому передаются данные. При желании, конечно, можно взломать и его, но сделать это непросто.
Также старайтесь открывать сайты начиная с «https://имя домена». HTTPS - расширение для протокола HTTP, которое обеспечивает передачу данных с шифрованием. Его поддерживают многие ресурсы, особенно крупные.
Некоторые ресурсы также используют протокол SSL для обмена информацией между сервером и клиентом. Он считается надежным даже при работе в публичных сетях.
Делаем выводы
Основные правила гигиены таковы:
- По возможности не подключаться к публичному Wi-Fi, а когда без него не обойтись, выбирать запароленные сети и использовать VPN
- Без острой нужды не делать покупки и не вводить пароли для входа в учетные записи на ресурсах, когда ваше устройство подключено к публичной сети.
Редакция сайт выражает благодарность компаниям ESET и Positive Technologies за помощь в подготовке материала
Получение доступа в Интернет в общественных местах никогда не было проще, так как горячие точки становятся повсеместными. Независимо от того, если вы деловой путешественник, студент, или блоггер, вы можете получать Е-майл в аэропорте, подготовить промежуточный доклад в книжном магазине или написать колонку в кафе. Эти горячие точки обеспечивают экстремальное удобство; Но, это удобство идет с ценой. Использование публичногоWi-Fi не может быть столь же безопасным, как вы думаете.
Почему использование публичного Wi-Fi может поставить ваши личные данные в группе риска?
Чтобы обеспечить легкий доступ в Интернет для своих пользователей, публичное беспроводное соединение обеспечивает менее меры безопасности, чем частной. Во многих случаях это даже не требует пароля для подключения, в других случаях, пароль легко угадать, почти не может обеспечить защиту.
Без этих шагов аутентификации, ищейки с вами используют одинаковый сеть,он будет очень легко вторгнуться в вашу личную жизнь. Позиционируя себя между устройством и точкой подключения, хакер может перехватить информация, передаваемая от вас, включая электронную почту, интернет-учетные данные, и даже информацию о банковском счете. Что еще хуже, если вы не отключить функцию обмена файлами, хакер может также использовать его для распространения вредоносного программ в ваш компьютер.
Как обезопасить себя при использовании публичного сети ?
Чтобы уменьшить риск,что Ваши информации украдены в публичной точке доступа, есть некоторые меры предосторожности Вы можете предпринять, чтобы защищать вашу личную жизнь:
1 Не подключайте к неизвестным сетям WiFi
Глядя для подключения Wi-Fi в общественных местах стало почти рефлексом для многих людей. Хакеры могут воспользоваться этим путем и создать их собственную беспроводную сеть с такими именами, как «Free Wi-Fi» или «Public Wi-Fi», чтобы обмануть свою добычу. Поэтому, для избежания подключения к любой подозрительной сети, если вы можете удочнить,что это обеспечивается надежным источником.
2 Посмотрите на SSL-соединения
При просмотре веб-сайта, проверьте адрес URL в первую очередь. Если имя сайта начинается с ‘HTTPS’, что означает, что ваши данные будут путешествовать зашифровано и не могут быть прочитан. Поднимите ваше внимание, если это только ‘HTTP’, поскольку это означает, что ваша информация будет отправлена без шифрования, поставив вашу частную жизнь в опасности. Кроме того, настоятельно рекомендуется включить опцию «Всегда использовать HTTPS» в настройках просмотра.
Что представляет себе человек, когда говорит об интернет-соединении? Толстый кабель, подключаемый к компьютеру? Скорее всего, именно так и есть. Отчасти они правы, поскольку без «классических» проводов никакие телекоммуникационные технологии попросту невозможны. Но вот сам интернет сегодня стал в буквальном смысле вездесущим. Другими словами, к нему можно подключиться без всевозможных проводных соединений. И всё это благодаря Wi-Fi. Причём если несколько лет назад сети Wi-Fi были лишь приятным дополнением обычного домашнего интернета, то сейчас в любом относительно крупном городе насчитывается немалое количество общественных, то есть совершенно бесплатных точек доступа Wi-i. Подобные точки бесплатного интернета можно обнаружить в кафе, ресторанах, торговых комплексах и даже просто на улице. Чтобы понять масштаб их использования, стоит хотя бы вспомнить о том, что через коллективные точки доступа Wi-Fi изо дня в день проходят тысячи мобильных устройств. А это автоматически означает возникновение некоторых рисков.
Казалось бы, какие вообще опасности могут подстерегать пользователя смартфона или планшета, когда он всего лишь подключается к очередной бесплатной сети? На самом деле, опасностей очень много. Самая основная из них – так называемый перехват сетевого трафика. Его последствиями обычно становятся блокировка аккаунтов и кража всевозможных паролей, начиная социальными сетями и заканчивая банковскими картами и другими данными. А это, в свою очередь, чревато пропажей денег со счетов. Но бояться бесплатных точек Wi-Fi и обходить их стороной не стоит. Необходимо просто придерживаться некоторых способов защиты.
Начать стоит с отключения в настройках мобильного устройства или ноутбука функции общего доступа к файлам и автоматического подключения к обнаруженным сетям Wi-Fi. Это позволит избежать неконтролируемых соединений и, следовательно, исключить вероятность сканирования трафика. По этой же причине лучше не подключаться к совершенно неизвестным публичным сетям. Также нелишним будет уточнять у сотрудников различных заведений называния соответствующих точек доступа, поскольку некоторые злоумышленники специально разворачивают бесплатные Wi-Fi зоны для своих корыстных целей.
Но на этом меры предосторожности не заканчиваются. Дополнительную безопасность при использовании открытых беспроводных соединений может обеспечить регулярно обновляющийся антивирус и фаервол. Кроме этого, во время сёрфинга интернета через бесплатную Wi-Fi точку рекомендуется заходить только на те сайты, которые поддерживают передачу данных по безопасному протоколу HTTPS и имеют двухэтапную систему авторизации. Её смысл заключается в том, что помимо обычного ввода логина/пароля она запрашивает уникальный код, отправляемый на номер мобильного телефона посредством SMS сообщения. Это гарантирует то, что даже если злоумышленник перехватит учётные данные пользователя, он всё равно не сможет войти в аккаунт.