Вскрыта новая схема заражения компьютера через Wi-Fi

Специалисты по компьютерной безопасности вскрыли простую и эффективную методику протроянивания компьютеров.

Пользователь приходит, например, в кафе и видит публичную точку доступа Wi-Fi. Он подключается к ней и работает как обычно. В это же время злоумышленник, развернувший эту сеть, мониторит HTTP-трафик и в нужный момент добавляет к загружаемой web-странице свой вредоносный HTML-код. Пользователь видит на сайте, которому он доверяет, всплывающее окно с уведомлением о необходимости установить обновление (например, предложение обновить Adobe Flash или Google Chrome). Жертва кликает по ссылке, разрешает запуск и на компьютер устанавливается троян.

Специалисты не только выявили схему, но даже обнаружили банду хакеров, которая ураганила на протяжении длительного времени в некоторых азиатских отелях с использование описанного метода. Хакеры создавали точки доступа с названием отеля и дожидались, пока к сети подключится кто-нибудь из солидных постояльцев. В основном, хакеров интересовали бизнесмены, у которых можно похитить с ноутбука документы, составляющие коммерческую тайну. Добытые материалы использовались для вымогательства или перепродавались конкурентам.

Ваша оценка: Нет Средняя оценка: 4 (3 votes)
pomodor

Есть халявные точки доступа, которые приделывают к каждой странице отдельный фрейм с рекламой. Тот же принцип. Мне сразу показалось, что это офигеть как небезопасно. Можно же вставить не всплывающее окно, а яваскрипт и вытворять что угодно.

Ваша оценка: Нет Средняя оценка: 5 (3 votes)
Sunrise

Я думал, что есть аппаратная или программная уязвимость, а это так, атака типа человек посередине. Так по сути можно и незаметно шпионить без вмешательства в соединение.

Ваша оценка: Нет
pomodor

Так я же написал, что это схема, а не уязвимость. А шпионить каккеры и так шпионят. Весь трафик собирается в CAP-файл для дальнейшего разбора в Wireshark. Впарить троян удобнее, ведь тогда можно получить полный доступ к локальным файлам + кейлогером снять пароль, если используется шифрование.

Ваша оценка: Нет Средняя оценка: 5 (1 vote)
Texnoline

везде ли нужен кейлогер? Можно и другие методы пользовать, именно в получении доступа через уязвимость в протоколах и структурах кода приложений!?

Ваша оценка: Нет Средняя оценка: 1 (1 vote)
Sunrise

Можно подменить ключи, например.

Ваша оценка: Нет
Отправить комментарий
КАПЧА
Вы человек? Подсказка: зарегистрируйтесь, чтобы этот вопрос больше никогда не возникал. Кстати, анонимные ссылки запрещены.
CAPTCHA на основе изображений
Enter the characters shown in the image.
Яндекс.Метрика