SOVAVTO.ORG » Новости » 4 примера использования преступниками беспроводной сети для воровства

4 примера использования преступниками беспроводной сети для воровства

4 способа, как преступники используют беспроводные сигналы, чтобы украсть у вас все — даже ваш автомобиль

Представьте, что вы вернувшись домой после долгого рабочего дня, переодевшись в домашнее, и положив брелок на стол идете заниматься будничными делами и в итоге, отправляетесь на боковую.

 

Утро следующего дня. Обратный порядок действий: одеваетесь, кушаете, выходите из дома, но вот что такое — автомобиля нет на месте! Он пропал, его угнали!

 

К сожалению, это становится слишком частым явлением. Нехорошие люди используют теперь грубую силу все реже. Свои криминальные спектакли они предпочитают обставлять с применением самых высокоточных и современных технологий. И говорят, что спасения от этой напасти нет. Взламывают современные воры все, от автомобилей, до банковских карт и модемов с устройствами Amazon Alexa. Но так ли это на самом деле? Может защита все же есть?

 

И да и нет. Все зависит от ситуации и вводных данных. Давайте рассмотрим пять самых необычных способов, которыми действуют автоугонщики, в которых воры используют недостатки безопасности и что нужно попробовать сделать для того, чтобы защититься от злоумышленников.

 

1) Не используйте бесключевой доступ на автомобилях

Об этой неприятной уловке современных «конокрадов» мы писали множество раз. Разъясняли, объясняли, давали примеры. Но к сожалению преступная «тема» распространяется дальше и начавшись на западных рубежах Европы и в США, уже перешла границы других стран. Увы, в том числе и России.

 

Всему виной система бесключевого доступа владельца в автомобиль. Функция удобная, позволяет открыть дверь машины без необходимости капаться в карманах или сумке в поисках ключа или брелока, но… Но этой технологией отлично пользуются автоугонщики.

 

 

Дело в том, что бесключевые системы зажигания поставляются с брелоком, который передает уникальный низкочастотный сигнал в компьютерную систему автомобиля. Сигнал проверяется на соответствие электроникой машины и предоставляет доступ и возможность запуска мотора.

 

Хакеры могут воспользоваться этой удобной технологией в своих целях. Для чего им понадобится усилитель сигнала, через который сигнал с лежащего в вашем доме ключа (особенно это касается частных домов), будет пойман, усилен и передан на поддельный передатчик. Поддельный передатчик находится в этот момент со вторым преступником возле замка. Как только захват произведен, машина подумает, что это ключ владельца и позволит открыть двери и завести мотор.

 

Все! Готово! Автомобиль в руках злоумышленников.

ВАЖНО! Практически каждый автомобиль с системой бесключевого доступа подвержен угону. Но минимизировать опасность можно.

 

Как защититься от угона?

Оставайтесь в безопасности. Советы, эксперты-противоугонщики дают следующие: кладите брелок в металлический сейф. Толстые стенки приглушат передачу данных брелоком. Заверните брелок в фольгу на ночь.

 

Ну и самый практичный способ — приобретите клетку Фарадея. Она позволит заблокировать все исходящие и входящие электромагнитные поля. По крайней мере она должна это делать. В большинстве случаев помогает, но бывают и не очень положительные примеры

2) Не подключайтесь к бесплатным Wi-Fi в кафе или на улице

Угон автомобиля — это вещь крайне неприятная, для кого-то может стать настоящей трагедией. Ведь автомобиль для подавляющего количества семей — это вторая по счету из самых дорогих покупок в жизни. Первым, конечно же идет квартира или дом.

 

Но бывает, что данные хранящиеся на ноутбуке, планшете или телефоне могут быть важнее и ценнее самой дорогой машины. До них также легко добираются злоумышленники по все тем же беспроводным невидимым волнам. Как говорится по воздуху.

 

Особую опасность представляют сети Wi-Fi в общественных местах. Подключитесь к такой непроверенной точке выхода в Интернет и считайте, что все ваши самые важные данные уже у мошенников, если последние были в непосредственной близости от вас.

То как работает схема, было описано на сайте одного из ведущих разработчиков антивирусных программ с мировым именем, Kaspersky. Выглядит это примерно так, выдержка из статьи (один из примеров, о других вариантах читайте в блоге «»):

 

«Создать фальшивую точку подключения
…мы верим, что после обеда в кафе у нас не случится пищевого отравления, персонал будет с нами вежливым, а Wi-Fi в кафе окажется безопасным.

 

Киберпреступники этим пользуются. Например, в гостиницах зачастую можно встретить несколько Wi-Fi-точек. Их создают, если людей много, а одна сеть не выдерживает нагрузки. Что мешает злоумышленнику в придачу к Hotel Wi-Fi 1 и Hotel Wi-Fi 2 создать Hotel Wi-Fi 3? После этого весь трафик подключившихся пользователей попадет к преступникам.»

 

И как только вы подключились к поддельной сети, считайте, что вашим деньгам и другим персональным данным недолго быть на своем законном месте. Их украдут. По-сути, уже украли!

 

Для этого злоумышленикам достаточно наличие ноутбука и не самой крутой шпионской аппаратуры*. На 2016 год по данным Лаборатории Касперского она стоила не более 100 $ .

 

*Использование шпионского оборудования — деяние уголовнонаказуемое: УК РФ Статья 138.1. Незаконный оборот специальных технических средств, предназначенных для негласного получения информации.

 

Похоже, что сегодня, по данным некоторых специалистов, в частности директора проектного направления компании Group-IB Антона Фишмана, давшего интервью «», «для этого не требуется специальное оборудование, достаточно любого ноутбука со специальной сетевой картой и антенной».

 

 

Как защититься:1. Не подключаться к общественному Wi-Fi (пользуйтесь мобильным Интернетом)
2. Не доверяйте незапароленным точкам доступа по Wi-Fi
3. Выключайте прием Wi-Fi ,если не используйте его
4. Не заходите в интернет-банк и на другие важные сайты через Wi-Fi в кафе, отелях, торговых центрах и в других общественных местах

 

3) Кража данных и СПАМ по Bluetooth

Беспроводные персональные сети Bluetooth переживают сегодня подъем и настоящий бум использования. Подключаются по «Синему зубу» все и ко всему. Умные часы, беспроводные наушники, беспроводные новомодные переносные колонки ну и конечно же компьютерная периферия, а также информационно-развлекательные системы к смартфонам и наоборот.

 

Поле использования для пользователей — широчайшее, но поскольку по такой сетке также передаются данные, то не менее широки возможности для киберворов.

 

Вот список видов атак по Bluetooth подсмотренный на Хабре в материале «». Излагаем кратко, подробности в статье Habr.

Bluesnarfing — атака, в результате которой злоумышленник получает доступ к данным;
Carwhisperer, с помощью этой атаки можно подслушивать устройство;
Bluejacking — спам и фишинг по включенному Bluetooth;
А также по «Синему зубу» можно устраивать DDoS-атаки, перехватывать ключи и творить другие нехорошие темные дела.

 

Даже когда ноутбук или ваш iPhone или другие устройства выключены, они излучают сигнал Bluetooth и их можно запелинговать. Как минимум в Штатах злоумышленники специальными сканерами обходят автомобили (нужно походить вплотную, поскольку сигнал слаб) и взламывают устройства забытые в машинах. Дальше все зависит от их целей, фантазии и знаний.

 

При этом, найти дешевый сканер Bluetooth легко, существуют даже приложения для сканирования Bluetooth, которые используют датчики Bluetooth обычных смартфонов для поиска близлежащих сигналов.

 

Как защититься?

У вас есть три варианта: перевести устройство в режим полета (не 100% надежность), полностью отключить его (как видно, не всегда помогает) или просто взять с собой из автомобиля.

 

Экзотический совет:
Клетка Фарадея или одеяло для ноутбука, чтобы взломщики не добрались вроде как действенный метод. Но лучше

 

4) Копирование кода карт от электронных замков

Электронный — значит надежный! Но как мы уже поняли, это далеко не так. Еще один пример.

 

Злоумышленники научились подменять и цифровые ключи для доступа на объекты защищенные электронными замками. Похоже, что модель работает и с домофонами. Поэтому уверенности в том, что в помещение не зайдет чужой, тоже может быть не такая железобетонная:

Хоть способов для разблокировки запертых дверей насчитывается несколько, объединяет их одна деталь. Упрощенно говоря, носители кода доступа могут быть скомпроментированны, а вернее подделаны и Сезам беспрепятственно откроется!

 

Чтобы понять, как можно скопировать карточку доступа в офис и другие помещения, для начала нужно разобрать ее внутренности. Наибольшее распространение получила бесконтактная карта. В ней используется схема с простой электрической цепью с индуктором, подключенным к конденсатору.

 

Когда карта контактирует со считывающим устройством, электрическое поле считывателя возбуждает металлическую катушку внутри карты. Это заряжает конденсатор (устройство, которое хранит энергию в электрическом поле), который, в свою очередь, питает интегральную схему. Схема выдает номер карты на катушку, а затем передает его считывателю. Готово!

 

Все, что нужно для копирования вашей карты доступа, — это базовое понимание радиотехники. Хакерам потребуется только номер карты для создания копии. Есть способы добыть и его при помощи, опять же, недорогих устройств.

 

Был в нашем списке и пятый номер — сканирование бесконтактных карт и Apple Pay при помощи сканера. Но изучение темы показала, что она либо не рабочая или фейковая, исследования показали , что таким способом мошенники не могут заработать себе не только на яхту, но даже на хлеб с маслом. НЕ работает «фишка». И это здорово! Хоть одна хорошая новость в наш сумасшедший электронный век, в котором невозможно чувствовать себя в безопасности и думать, что никто не сможет нанести вам ущерб тем или иным способом.

Информационное издание: Новости гаи, дтп, штрафы пдд, ГИБДД, Экзамен ПДД онлайн. Техосмотр

Оставить комментарий

Ваш email не будет опубликован. Обязательные поля помечены *

*