мутабор Report post #1 Posted November 7 | 11/07/2025 04:05 AM 6 НОЯБРЯ 2025 Г., 11:33 Невидимые угрозы: что скрывается за удобством Wi-Fi, Bluetooth и NFC Современный человек проводит значительную часть жизни онлайн: от рабочих переписок и покупок до общения в мессенджерах и просмотра фильмов. Беспроводные технологии сделали цифровую рутину удобнее и быстрее, но именно в этих технологиях кроются серьёзные риски, о которых редко задумываются в повседневной жизни. Фишинг, социальная инженерия, поддельные точки доступа, уязвимости в Bluetooth-устройствах, в протоколе или даже автомобильных системах — сегодня это не сюжет из sci-fi-фильма, а реальность, с которой прямо сейчас сталкиваются миллионы пользователей. Вместе с экспертом по информационной безопасности компании «Киберпротект» Саркисом Шмавоняном разбираемся, какие риски скрывают публичные сети Wi-Fi, Bluetooth и NFC, а также как минимизировать угрозы Саркис ШмавонянКоллаж: Лика Сочкина / в коллаже использовано фото из личного архива Саркиса Шмавоняна Опасности публичного Wi-Fi и как защититься Бесплатный интернет в кафе, торговом центре или аэропорту кажется подарком: подключился — и работай, смотри фильмы или переписывайся без ограничений. Но именно публичные сети становятся излюбленным инструментом злоумышленников. Распространённые заблуждения — «я никому не интересен», «антивирус защитит от всего», «айфон не может заразиться» — создают ложное ощущение безопасности. В реальности антивирус не защитит от фишинга или от того, что вы сами введёте пароль на поддельном сайте. Устройства Apple не уберегут от социальной инженерии, а режим «инкогнито» в браузерах не скроет вашу личность после авторизации на сайте. Подключаться к открытой сети стоит с пониманием, что автоматизированные атаки создают угрозу для любого пользователя в глобальной сети независимо от его «значимости». Именно поэтому важно соблюдать простые правила цифровой гигиены, которые могут значительно снизить вероятность потерять данные или доступ к аккаунтам. Главная проблема заключается в том, что передача данных в публичных сетях Wi-Fi зачастую не шифруется. Это значит, что любой, кто находится в пределах зоны покрытия, может перехватить переписку, пароли или даже данные банковских карт. По данным исследования Nozomi Networks, из более чем 500 тысяч исследованных беспроводных сетей только около 6 % защищены от атак деаутентификации — у большинства сетей этого рода защита либо отсутствует, либо реализована с существенными недостатками. Отдельная категория угроз — поддельные точки доступа. Отличить «Airport_Free_WiFi» от «Airport__Free__WiFi» по дороге к желанному гейту не так просто. Мошенники целенаправленно выбирают простые и знакомые всем варианты названий, чтобы повысить шанс массового подключения жертв. Также мошенники могут клонировать настоящую сеть — в таком случае совпадает не только название, но и технические параметры вплоть до MAC-адреса, из-за чего обычному пользователю практически невозможно заметить подмену. Достаточно одного нажатия «подключиться», чтобы весь трафик оказался под контролем злоумышленников. Именно так действовали мошенники в одном из московских аэропортов: злоумышленники развернули сеть под именем, похожим на официальную точку доступа, и во время подключения предлагали пользователям пройти «авторизацию» с помощью кода в Telegram-боте. В итоге кибермошенники получили доступ к Telegram-аккаунтам и другим сервисам жертв. Ещё один популярный сценарий — MITM-атака (man-in-the-middle), когда злоумышленник «встраивается» между пользователем и веб-сервером. Внешне всё работает как обычно, но на самом деле ваши логины и пароли «проходят через чужие руки». В некоторых случаях атака позволяет не только считывать, но и подменять данные, например подсовывать фальшивые страницы или подделывать номера счетов. Один из видов MITM-атаки называется «агрессивным принуждением»: специализированные инструменты периодически «выбивают» устройства из легитимной сети, вынуждая подключаться к злоумышленнику. Иллюстративный пример — атака на владельцев Tesla: в местах зарядки или в других общественных местах злоумышленники создавали сеть с названием, похожим на официальный гостевой Wi-Fi (например, «Tesla Guest»). После подключения пользователей перенаправляли на поддельную страницу, где просили ввести учётные данные и одноразовый код — всё это позволяло захватить доступ к учётной записи и, в отдельных случаях, управлять функциями автомобиля. Защититься можно, если следовать нескольким правилам: ● Отключить автоматическое подключение к открытым сетям, к которым ранее подключались. ● Не игнорировать предупреждения браузера о неправильном сертификате безопасности на сайте (ошибки SSL-сертификата). ● Не использовать публичные сети Wi-Fi для онлайн-платежей, доступа к рабочей почте и передачи конфиденциальной информации. ● Применять системы защиты данных, передаваемых через каналы передачи данных и трафика. ● Помнить, что любая авторизация и передача одноразового кода таит в себе риски, и в этой связи использовать по возможности иные способы верификации своего устройства для подключения к точке доступа Wi-Fi, например звонок на условный бесплатный номер 8-800. Публичный Wi-Fi стоит воспринимать не как безопасную инфраструктуру, а как временный компромисс между удобством и риском. Без элементарных правил цифровой гигиены подключение к «бесплатной» сети может обойтись куда дороже, чем оплаченный пакет мобильного интернета. Иллюстрация: Just_Super / E+ / предоставлено Getty Images Bluetooth и NFC: невидимая угроза Bluetooth — это удобный способ избавиться от проводов, но часто он работает в фоновом режиме, что делает его привлекательным для злоумышленников. Например, недавно были обнаружены уязвимости в чипах Airoha, которые используются в популярных моделях наушников и колонок — от Sony до JBL. Они позволяли перехватывать звонки и получать доступ к содержимому устройства. Под угрозой оказались и автомобильные системы: уязвимости в Bluetooth-модулях мультимедиа открывали возможность вмешательства извне вплоть до управления отдельными функциями. Это не единичные случаи: за последние два года количество атак на IoT-устройства выросло почти на 400 %. Главные причины — стандартные пароли, отсутствие обновлений, слабое шифрование и практически полное отсутствие мониторинга. Помимо технических сбоев существуют и целенаправленные атаки: Bluebugging открывает хакеру полный контроль над телефоном — от звонков и сообщений до камеры и микрофона. Bluesnarfing позволяет получить доступ к фотографиям, контактам и другим личным файлам. Bluejacking используется для рассылки спама и навязчивых сообщений. Чтобы минимизировать риски, достаточно нескольких шагов: ● Отключайте видимость Bluetooth для других устройств после настройки соединения. ● Игнорируйте любые неожиданные запросы на сопряжение устройств. ● Регулярно проверяйте список сопряжённых устройств и удаляйте все незнакомые.Не оставляйте устройство в режиме «видимости», при котором оно отвечает на все запросы. ● Периодически обновляйте прошивки на всех Bluetooth-устройствах. Технология NFC, так же как и Bluetooth, тоже часто работает незаметно для пользователя. С ней связана отдельная история, неоднократно появлявшаяся в СМИ: злоумышленник с портативным терминалом якобы проходит в переполненном транспорте и списывает деньги с карты, лежащей в сумке или кармане. Если раньше подобные истории казались скорее городскими легендами, то теперь они становятся реальностью: эксперты отмечают заметный рост случаев NFC-мошенничества, и в особой группе риска — владельцы Android-смартфонов. Один из ярких примеров — троян PhantomCard, который передаёт данные с банковской карты жертвы на устройство злоумышленника. Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом. Пока основная волна атак наблюдается в Бразилии, но успешные мошеннические приёмы быстро распространяются. Чтобы защитить себя, соблюдайте одно, но критически важное правило: не держите NFC постоянно включённым. Отключайте его сразу после совершения оплаты, а также убедитесь, что у вас установлены лимиты на проведение бесконтактных операций без PIN-кода. Аутентификация и пароли Регистрация в любом онлайн-сервисе начинается одинаково: введите логин, пароль, подтвердите вход. Этот процесс кажется рутиной, но именно на этапе аутентификации — проверки, что это действительно вы — чаще всего происходят взломы. Пароль остаётся базовым инструментом защиты, и вместе с тем — самым слабым звеном. До сих пор многие используют свои даты рождения, имена детей или простые комбинации вроде «123456». Такой пароль можно взломать за считанные секунды. Надёжным паролем считается набор символов с использованием букв разного регистра, цифр и специальных знаков, в которых нет какой-либо системы, а с учётом развития средств перебора паролей рекомендуется применять пароли из не менее чем 12 символов. Проверить стойкость можно на специальных сервисах, а хранить — в менеджере паролей, который также создаёт уникальные ключи для каждого аккаунта. Однако даже сложный пароль не гарантирует безопасности. Популярная двухфакторная аутентификация через СМС или голосовой звонок удобна, но уязвима: возможен перехват сообщений. Более надёжный вариант — генерация одноразовых кодов: отдельные устройства или приложения, которые генерируют одноразовые коды и существенно снижают риск несанкционированного доступа. Такой метод работает без доступа к мобильной сети, а маркер генерации одноразового кода привязан к секретному набору символов и астрономическому времени. Они требуют некоторой дисциплины — например, хранения резервных кодов и секретного набора символов — но дают заметный выигрыш в безопасности. Биометрия тоже кажется удобной: отпечаток пальца или скан лица не нужно запоминать. Однако утечки биометрических баз уже происходили, а в отличие от пароля, «сменить» отпечаток невозможно. Поэтому биометрию лучше рассматривать как часть многофакторной схемы, а не как единственное средство защиты, и применять только на надёжных сервисах, например на портале Госуслуг. Наиболее безопасный вариант — многофакторная аутентификация: комбинация из пароля, одноразового кода и биометрии. В такой конфигурации компрометация одного элемента не даёт злоумышленнику автоматического доступа ко всем ресурсам. Ключ к безопасности — в регулярности. Раз в неделю проверяйте и удаляйте лишние приложения, закрывайте неиспользуемые вкладки и очищайте файлы cookies. Раз в месяц пересматривайте разрешения приложений, обновляйте настройки приватности в соцсетях и мессенджерах. Каждые полгода проводите аудит ключевых аккаунтов, проверяйте, какие приложения и устройства имеют к ним доступ, обновляйте пароли. Удобство — главный аргумент в пользу упрощённых паролей и быстрых входов. Но стоит помнить: слабо защищённый аккаунт в соцсети может стать точкой входа к вашей почте, а оттуда — к банковским сервисам. Один уязвимый пароль способен открыть злоумышленникам все двери сразу. Фото: Virojt Changyencham / Moment / предоставлено Getty Images Что делать, если вас уже взломали Если вы подозреваете, что ваш Bluetooth или Wi-Fi уже взломали и вы заметили подозрительную активность — списания со счёта, уведомления о несанкционированных входах в аккаунты или изменения в настройках доступов — действовать нужно немедленно. В таких ситуациях каждая минута на счету. Следуйте алгоритму: ● Немедленно отключите все беспроводные соединения. ● Перезагрузите Wi-Fi-роутер и сразу смените его пароль. ● Отключите доступ к веб-панели управления роутером через Wi-Fi, оставьте такую возможность только через провод. ● Зайдите в настройки роутера и смартфона, удалите все неизвестные устройства. ● Смените пароли на критических аккаунтах (почта, банки, соцсети), используя мобильный интернет, включите двухфакторную аутентификацию. ● Обновите программное обеспечение на своих устройствах. ● В будущем подключайте новые устройства только дома и следите за выходами обновлений безопасности. ● Привяжите устройства к роутеру по MAC-адресам. Даже если вам кажется, что последствия атаки минимальны, не откладывайте проверку. Восстановить контроль над своими устройствами и аккаунтами проще сразу, чем разбираться с последствиями спустя недели или месяцы. Современные деструктивные атаки осуществляются не только для кражи финансовых средств, но и для применения чужих аккаунтов в политически ангажированных акциях, где от вашего имени могут опубликовать пугающий контент, совершать противоправные действия, напрямую запрещённые Уголовным кодексом. Цифровой мир не делится на безопасные и опасные зоны — он построен из множества взаимодействий, каждое из которых может быть уязвимым. Настоящая защита не заключается в страхе перед технологиями, а в понимании, как они работают и какие меры позволяют контролировать риски. Осознанность, дисциплина и внимание к деталям — вот что формирует цифровую устойчивость — именно она превращает гаджеты и сервисы в полезный инструмент, а не источник угроз. Относитесь ко всему, что происходит в сети, критически. https://snob.ru/science/nevidimye-ugrozy-chto-skryvaetsia-za-udobstvom-wi-fi-bluetooth-i-nfc/ 13 Share this post Link to post Share on other sites
SZlobaFM Report post #2 Posted November 7 | 11/07/2025 04:12 AM зажрались потому что. все проблемы от этого. Спойлер никаких вирусов, и прочих зараз. 11 1 Share this post Link to post Share on other sites
moskvitch407 Report post #3 Posted November 7 | 11/07/2025 04:30 AM мутабор сказал(а) 24 минуты назад: что скрывается за удобством Wi-Fi, Bluetooth и NFC За ними скрываются электро-магнитные волны, описываемые уравнениями Максвелла 11 Share this post Link to post Share on other sites
moskvitch407 Report post #4 Posted November 7 | 11/07/2025 04:33 AM SZlobaFM сказал(а) 18 минут назад: зажрались потому что. все проблемы от этого. Скрыть контент никаких вирусов, и прочих зараз. С точки зрения инфекции, то в щелях между кнопками и корпусом сидят еще какие вирусы с бактериями! В этом отношении тачскрин более безопасен 5 Share this post Link to post Share on other sites
SoltPepper Report post #5 Posted November 7 | 11/07/2025 04:39 AM Вроде всё элементарно, но не для всех, большинство не имеет силы воли разобраться даже с тем, что здесь написано, не говоря уже о базовом понимании. 1 Share this post Link to post Share on other sites
Дед Банзай Report post #6 Posted November 7 | 11/07/2025 04:40 AM (edited) В общем из статьи понял, что бесплатное небезопасно. Надо платить! И видимо чем больше платишь, тем больше безопасность. Не нашел яндекс-кошелька в конце статьи. Это опечатка или каверза топик стартера? Безопасности хочешь нас лишить что-ли? А-ну верни все в зад! А если серьезно, то не имеет никакого значения платная сеть или бесплатная, они защищены одинаково и одни и теми же инструментами. Если выкинуть из статьи этот тупой лоббизм, то полезные советы в ней есть. Советы по тому, как действовать если тебя уже взломали. Остальное мусор и снижает общий уровень доверия автору. Edited November 7 by Дед Банзай 1 Share this post Link to post Share on other sites
Oberon_4 Report post #7 Posted November 7 | 11/07/2025 04:57 AM мутабор сказал(а) Только что: в особой группе риска — владельцы Android-смартфонов. Всё понятно... Реклама айфонов. 4 Share this post Link to post Share on other sites
SZlobaFM Report post #8 Posted November 7 | 11/07/2025 04:57 AM moskvitch407 сказал(а) 23 минуты назад: С точки зрения инфекции, то в щелях между кнопками и корпусом сидят еще какие вирусы с бактериями! В этом отношении тачскрин более безопасен 7 Share this post Link to post Share on other sites
smallvirus Report post #9 Posted November 7 | 11/07/2025 05:09 AM мутабор сказал(а) 56 минут назад: Главная проблема заключается в том, что передача данных в публичных сетях Wi-Fi зачастую не шифруется. И? Напомню, проводные коммутаторы тоже не шифруют, сниферство придумали не вчера. Да, в открытом Траффик шифруют сами приложения. HTTPS, сертификаты и многое другое. В современной сети не шифрованный траффик практически отсутствует. мутабор сказал(а) 1 час назад: Один из ярких примеров — троян PhantomCard, который передаёт данные с банковской карты жертвы на устройство злоумышленника. Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом. Мир пей не даст провести оплату при заблокированном экране. Что-то проблема с программистами в Бразилии. У нас такое немного было, но банки быстро поблокировали подобные терминалы. Да и систему Чарджбэк (возврат денег за неполученную, но оплаченную услугу) никто не отменял. А что физические карты нужно хранить в экранированном кожухе - было известно давно. 4 Share this post Link to post Share on other sites
VO1 Report post #10 Posted November 7 | 11/07/2025 05:27 AM SZlobaFM сказал(а) 1 час назад: зажрались потому что. все проблемы от этого. Скрыть контент никаких вирусов, и прочих зараз. Пропускает звонки от енералов безопасности Share this post Link to post Share on other sites
SZlobaFM Report post #11 Posted November 7 | 11/07/2025 05:29 AM VO1 сказал(а) 1 минуту назад: Пропускает звонки от енералов безопасности Белый список. Share this post Link to post Share on other sites
VO1 Report post #12 Posted November 7 | 11/07/2025 05:31 AM SZlobaFM сказал(а) Только что: Белый список. В голове основные, остальные по настроению, обычно сбрасываю. 1 Share this post Link to post Share on other sites
Andreych Report post #13 Posted November 7 | 11/07/2025 05:42 AM Вчера контору смежников ломанули через терминал дистанционных предрейсовых осмотров, а вы тут про мелочь типа смартфона говорите. ИБ опять злобствует. Share this post Link to post Share on other sites
ajakc Report post #14 Posted November 7 | 11/07/2025 05:58 AM мутабор сказал(а) 1 час назад: Саркис Шмавонян почему не Юра Иванов? Share this post Link to post Share on other sites
ДоброПожаловать Report post #15 Posted November 7 | 11/07/2025 06:41 AM Да мы уже поняли что вся эта электронная инфраструктура дырявая как дуршлаг, проходной двор. И что безопасность начинается лично с тебя. Share this post Link to post Share on other sites
Devana Report post #16 Posted November 7 | 11/07/2025 09:28 AM Ну, про то, что можно сделаться анонимным для всех блютус-устройств, я лично не знала, как и того, что чтобы отключить нфс не надо лезть в настройки. За это автору спасибо. Хотя насчет нфс - это не актуально, как сказано выше, для проведения платежа устройство надо разблокировать. Share this post Link to post Share on other sites