Запрет автоподключения к публичным Wi-Fi предотвратит атаки Evil twin

Запрет автоподключения к публичным Wi-Fi предотвратит атаки Evil twin

Запрет автоподключения к публичным Wi-Fi предотвратит атаки Evil twin

Специалисты по ИБ напоминают о возможности атак Evil twin («Злой двойник») при подключении к публичным сетям Wi-Fi. Сигнал клона точки доступа обычно сильнее, чем у оригинала, поэтому пользоваться автоподключением в общественных местах неразумно.

Подставная точка доступа, создаваемая в рамках Evil twin, обычно неотличима от легитимной и не защищена. Для ее настройки используется SSID реальной сети — той, в которой проводится атака.

«Злоумышленник создает в общественном месте свою Wi-Fi-точку, но называет ее так же или именем, похожим на название заведения, где находится, — пояснил для РИА Новости технический руководитель МТС RED SOC Ильназ Гатауллин. — Устройства пользователей подключаются к такому "двойнику" и тем самым дают хакеру доступ ко всему их интернет-трафику».

Чтобы заполучить учетные данные жертв на вход, автор атаки создает фишинговую страницу авторизации. Возможность перехвата трафика позволяет ему отслеживать регистрации в онлайн-сервисах и воровать учетки имейл, соцсетей, ДБО и банковские реквизиты.

«Старайтесь не вводить конфиденциальные данные, такие как пароли и информацию о банковских картах, когда вы подключаетесь к открытым сетям Wi-Fi», — предостерегает глава ИБ-службы «Почты Mail» Ксения Кокорева.

Несколько советов от экспертов «Лаборатории Касперского» в связи с Evil twin:

  • не пользоваться незащищенными беспроводными сетями;
  • по возможности использовать собственную точку доступа, защитив ее паролем;
  • не игнорировать системные предупреждения о возможной опасности;
  • не использовать функцию автоматического подключения к Wi-Fi в общественных местах;
  • по возможности не входить в аккаунты через публичный Wi-Fi;
  • использовать VPN, HTTPS и многофакторную аутентификацию (MFA).

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru