Названы способы обезопасить себя при подключении к публичному Wi-Fi

894     0
Названы способы обезопасить себя при подключении к публичному Wi-Fi
Названы способы обезопасить себя при подключении к публичному Wi-Fi

Публичный Wi-Fi может быть заражен вредоносными программами, поэтому при подключении к нему нужно соблюдать несколько правил.

Об этом в беседе с «Лентой.ру» заявил директор направления информационной безопасности (ИБ) «Лиги цифровой экономики» Денис Ковалев. Он также назвал способы обезопасить себя при подключении к общедоступным сетям.

«Мошенники внедряют вредоносный код на сайты или в приложения, и в случае подключения к общедоступной сети это код может заразить устройство или похитить личные данные. В целях безопасности всегда нужно проверять наличие символа безопасного соединения. Например, значка замка на странице оплаты или в приложении», — сказал Ковалев.

По словам ИБ-эксперта, далеко не все общедоступные сети защищены. Те, что не требуют пароля и регистрации — незащищенные. Они не подходят для передачи или получения важных или персональных данных, так как отсутствие шифрования делает этот процесс уязвимым для потенциальных угроз. Тем более, подключившись к незащищенному соединению, не стоит посещать сайты, требующие авторизации — соцсети, мобильный банкинг и так далее.

«Злоумышленники используют незащищенные точки доступа Wi-Fi для сниффинга. Сниффинг — перехват трафика от пользователей, которые подключены через беспроводную точку Wi-Fi по незащищенному протоколу HTTP. Так как сеть не защищена, данные передаются без шифрования и их можно легко перехватить. Хакеры могут отслеживать активность в интернете, перехватывая учетные данные для входа в систему, информацию о кредитной карте и другие личные данные», — уточняет Ковалев.

Читайте по теме: Мошенники в Telegram обманывают подписчиков крупных каналов, продавая «камчатские морепродукты»

Он также порекомендовал отключить на смартфоне опцию автоматического подключения к Wi-Fi. Это связано с тем, что система в таком случае подключается к сети с наилучшим сигналом. Зная об этом, киберпреступники запускают фальшивые точки доступа с названиями, которые похожи на настоящие. Например, злоумышленникам ничего не помешает создать сеть MT_FREE, чье название совпадает с Wi-Fi столичного метро. Подключение к ней приведет к перехвату трафика.

«Чтобы не стать жертвой мошенников, следует использовать только официальные сети и надежные платежные платформы для покупок, чтобы минимизировать риски. Кроме того, дважды проверьте URL-адрес веб-сайта или приложения, чтобы убедиться, что он соответствует официальному. Также россиянам стоит регулярно обновлять свое мобильное устройство. Устаревшая версия ПО может стать брешью в защите от кибератак», — заключил Ковалев.

Тем временем число фейковых приложений, ворующих персональные данные пользователей, выросло на 34 процента в первом полугодии 2023 года. Об этом в беседе с «Лентой.ру» заявил директор Центра Solar appScreener компании «РТК-Солар» Даниил Чернов. Он также рассказал, какие приложения особенно часто подделывают злоумышленники.

Страница для печати

Регион: Россия

Читайте по теме:

СМИ раскрывают финальный список известных арестантов московского СИЗО Лефортово
От экс-губернатора до генералов ФСБ: полный список арестантов «Лефортово»
Суд списал почти 60 миллиардов рублей с экс-владельцев ЧЭМК и «Арианта»
Основатель скандального АКБ «Держава» Сергей Ентц создал новый банк в Кыргызстане
Шойгу подтвердил существование российских стратегических систем «Буревестник» и «Посейдон»
Юаневые облигации России станут инструментом покрытия дефицита бюджета
Дания выделит 6,5 миллиарда евро на оборону Гренландии из-за угрозы со стороны России
Блогерша Александра Митрошина предстанет перед судом по делу о крупном налоговом преступлении
Количество пострадавших от банкротств туристических компаний в 2025 году увеличилось в 12 раз
Блокировка каналов с журналистскими расследованиями и подчинение ФСБ и российской власти: Павел Дуров уничтожает свободную журналистику в Telegram на лояльность Кремля

Комментарии:

comments powered by Disqus