Пробы Wi-Fi позволяют отслеживать владельцев смартфонов и сливать данные

Пробы Wi-Fi позволяют отслеживать владельцев смартфонов и сливать данные

Пробы Wi-Fi позволяют отслеживать владельцев смартфонов и сливать данные

Эксперты Гамбургского университета провели интересный эксперимент, в ходе которого фиксировали сотни тысяч проходящих запросов на подключение к Wi-Fi. Цель эксперимента — определить тип данных, передаваемых без ведома и согласия владельцев мобильных устройств.

Зондирование Wi-Fi (или пробы Wi-Fi) — стандартная процедура, являющаяся частью коммуникации между точкой доступа (модем или роутер) и смартфоном. По умолчанию большинство мобильных устройств непрерывно ищут доступные сети Wi-Fi и подключаются к ним, если им можно доверять.

Кстати, многие магазины уже используют пробы Wi-Fi для отслеживания перемещения посетителей. При этом они не нарушают GDPR, поскольку при таком отслеживании используется только обезличенный MAC-адрес устройства.

Тем не менее исследователи решили проверить, какую именно информацию об устройстве может содержать процесс зондирования Wi-Fi. Выяснилось, что в 23,2% случаев передавались идентификаторы сетей (SSID), к которым девайс пользователя подключался в прошлом.

Исследование проводилось в центре одного из городов Германии в ноябре 2021 года. Команда специалистов использовала шесть антенн, которые фиксировали пробы в различных каналах и спектрах. За три часа удалось отследить в общей сложности 252 242 запросов — 46,4% в 2.4GHz и 53,6% — в 5GHz.

За это время исследователи также получили 58 489 SSID, которые во многих случаях содержали числовые строки с 16 и более символами. Предполагается, что это пароли от популярных домашних роутеров в Германии — FritzBox или Telekom.

«Утечка паролей в SSID особенно опасна в том случае, если девайс достоверно передаёт подлинный идентификатор. Используя эти данные, злоумышленники могут “поднять“ фейковые точки доступа», — отмечают исследователи в отчёте (PDF).

 

Основной проблемой эксперты называют отслеживание пользователей мобильных устройств. Затруднить его могла бы рандомизация MAC-адресов, которая используется в более современных версиях iOS и Android. Тем не менее владельцы смартфонов всё равно до конца не защищены от трекинга.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru