суббота, 24 августа 2013 г.

Wi-Fi-воры: способы защиты

 

vor3-300x200Через Интернет уже не только воруют данные платежных карт, но и  угоняют яхты, что экспериментальным путем подтвердили студенты Техасского университета. Онлайн-мошенничество приобретает новые формы. Его самый популярный вид — спуфинг- позволяет совершать многие кражи через Wi-Fi.

 

Что оплачивают через ворованные карты

Самым популярным продуктом среди всех услуг, для оплаты которых онлайн-мошенники используют краденные платежные карты, стали авиабилеты. На втором месте — пополнение электронных кошельков. Далее идут — пополнение мобильных телефонов, оплата онлайн-игр, покупка хостинга и премиум-аккаунтов на различные сервисы.

По словам Валерии Сыпленко, руководителя риск-департамента платежного интегратора PayU Ukraine, более опытные мошенники используют краденные платежные данные в тех сервисах, в которых услуга оказывается мгновенно и в будущем возврат средств по ней невозможен.

«Если мошенник выведет средства с кошелька, то вероятность возврата средств достаточно низкая, — сказала Сыпленко. — Такая же ситуация с пополнением мобильной связи и валюты в онлайн-играх — услуга также может быть моментально израсходована».

По статистике платежей через PayU Ukraine, количество попыток провести мошенническую операцию в текущем году выросло практически в 5 раз по сравнению с 2012 годом. Одна из причин такого роста — активизация использования новых видов мошенничества, связанных с кражей данных платежных карт.

К ним относятся достаточно популярное онлайн-мошенничество — кража данных из недостаточно защищенных сетей Wi-Fi, так называемый спуфинг данных по данному каналу, и социальный инжиниринг — извлечение информации через профили в социальных  сетях, путем различных взломов, рассылок и вирусов. Также для сбора данных мошенники продолжают использовать фишинг, скимминг, воровство через ДБО и ddos-атаки, считают аналитики платежного интегратора.

Спуфинг в моде

Новый вид мошенничества «спуфинг» произошел от английского слова spoof – мистификация. Различают несколько видов подобных хакерских атак, в частности, ARP-спуфинг, IР-спуфинг. Так, в ARP-спуфинге используется техника атаки, позволяющая перехватывать трафик между узлами (использование протокола ARP). Наиболее частым видом мошенничества является IР-спуфинг. Это вид хакерской атаки с использованием чужого IP-адреса с целью обмана системы безопасности. Заключается он в проставлении в поле обратного адреса IP-пакета неверного адреса. Делается это для сокрытия истинного адреса атакующего, чтобы вызвать ответный пакет на нужный адрес.

Адрес отправителя, являющегося одним из полей IP-заголовка, заменяется на любой другой адрес. Удаленный компьютер, получив заголовок с таким адресом, ответит на этот адрес, а не на адрес крэкера.

Атаку спуфинга сложно сдерживать, считают специалисты. Ее также сложно нейтрализовать. Тем не менее, она может привести к серьезным потерям данных. Финансовые компании – наиболее частые жертвы «спуфингеров».

Но все же есть ряд превентивных мер, которые «админы» сетей могут применить. Реальную защиту от спуфинга можно сделать в критических компонентах сети — маршрутизаторах, межсетевых экранах, свитчах. Установка систем обнаружения проникновения помогает в контроле безопасности сетевой IT-инфраструктуры.То есть администратор ежедневно должен исследовать при помощи сценария системные журналы межсетевых экранов, маршрутизаторов и свитчей в поисках дубликатов ACK-пакетов.

Об атаке через использование спуфинга можно узнать, проверив серию пакетов для  исходных и целевых IP-адресов и определелив, нет ли среди них сторонних IP-адресов в рамках конкретной сессии обмена данными.

Если IP-адрес интерфейса из внутренней сети появляется в системном журнале, значит — проблема наяву.

Кстати, с помощью спуфинга можно не только узнавать данные платежных карт, но и совершать другие мошенничества. Так, в конце июля нынешнего года группа студентов Техасского университета сконструировала и испытала устройство для GPS-спуфинга. Оно  может генерировать фальшивые сигналы GPS. Студенты во время испытаний изменили курс 65-метровой яхты «Белая роза» стоимостью 80 млн долларов в Средиземном море, разместив оборудование на борту судна. Самое интересное, что само оборудование для угона яхты  состояло из ноутбука и маленькой антенны.

Испытание проходило с согласия владельцев яхты. Эксперимент показал, что оборудование яхты не способно отличить поддельные сигналы GPS от настоящих. Навигационная система работала в обычном режиме, двигаясь по намеченному хакерами курсу, который отклонялся от оригинального.

По мнению ученых Техасского университета, подобные технологии могут использовать морские пираты и злоумышленники для захвата контейнеровозов, танкеров, беспилотников.

Как защитить свой Wi-Fi

Красть данные платежных карт, других важных документов, мошенники могут и через незащищенные сети Wi-Fi. Хотя сами пользователи часто уверены, что современные роутеры с Wi-Fi защищены.

Но опасность скрывается в том, что обычная точка доступа Wi-Fi, размещенная на открытой местности, доступна на расстоянии 100 м. То есть ее видят соседи вашего дома, и любой из них может не только воспользоваться доступом к Интернету, но и проникнуть в устройства, подключенные к сети.

Чтобы защититься от взлома, нужно следовать некоторым правилам. Во-первых, советует эксперт по мобильному банкингу Сергей Скабелкин, нужно установить безопасный пароль и шифрование. В инструкции к роутеру есть логин и пароль, используемые для входа по умолчанию. Они известны злоумышленникам, поэтому стоит сразу же изменить их. Также нужно установить тип шифрования — WEP или WPA/WPA2.

Немаловажно включить фильтр MAC-адресов и брандмауэр. Чтобы фильтр работал корректно, необходимо задать список разрешенных MAC-адресов в программе настройки роутера. Только после этого другие устройства не смогут подключиться к этой Wi-Fi-сети. Но многие роутеры имеют встроенный брандмауэр, который способен защитить от простых атак.

Хорошим способом защиты будет изменение идентификатора сети Service Set IDentifiсation (SSID) и настройка сети Wi-Fi невидимой. SSID может содержать слово D-Link, что является подсказкой для хакеров о пароле к роутеру. Стоит задать в сети имя, которое будет непросто подобрать.

Еще один шаг — присвоение IP-адреса всем устройствам, используемым в домашней сети Wi-Fi. Если присвоить каждому устройству статичный IP-адрес, можно усложнить работу мошенников. Для этого нужно вручную поменять последнюю цифру в IP-адресе, добавить новый адрес в список допустимых через программу настройки роутера.

Специалисты также советуют избегать посещения открытых, незащищенных сетей Wi-Fi.

У мошенников есть программы, которые могут перехватывать информацию, передаваемую по сети, и позволяют читать ее.

В адресной строке при передаче данных должны стоять буквы https, но не http. В этом случае передаваемые данные будут зашифрованы.

Источник: http://www.pravo-kiev.com/