Нажмите "Enter" для перехода к содержанию

Способы использования преступниками беспроводной сети для угона машины

Представьте, что вы, вернувшись домой после долгого рабочего дня, переодевшись в домашнее и положив брелок на стол, идете заниматься будничными делами и в итоге отправляетесь на боковую.

Утро следующего дня. Обратный порядок действий: одеваетесь, завтракаете, выходите из дома, но что такое – автомобиля нет на месте! Он пропал, его угнали!

К сожалению, это становится слишком частым явлением. Злоумышленники используют теперь грубую силу все реже. Свои криминальные спектакли они предпочитают обставлять с применением самых высокоточных и современных технологий. И говорят, что спасения от этой напасти нет. Взламывают современные воры все – от автомобилей до банковских карт и модемов с устройствами Amazon Alexa. Но так ли это на самом деле? Может, защита все же есть?

И да и нет. Все зависит от ситуации и вводных данных. Давайте рассмотрим четыре самых необычных способа, которыми действуют автоугонщики, в которых воры используют недостатки безопасности и что нужно попробовать сделать для того, чтобы защититься от злоумышленников.

1) Не используйте бесключевой доступ на автомобилях

4 примера использования преступниками беспроводной сети для воровства

Об этой неприятной уловке современных «конокрадов» мы писали множество раз. Разъясняли, объясняли, давали примеры. Но, к сожалению, преступная «тема» распространяется дальше и, начавшись на западных рубежах Европы и в США, уже перешла границы других стран. Увы, в том числе и России.

Всему виной система бесключевого доступа владельца в автомобиль. Функция удобная, позволяет открыть дверь машины без необходимости копаться в карманах или сумке в поисках ключа или брелока, но… Но этой технологией отлично пользуются автоугонщики.

Дело в том, что бесключевые системы зажигания поставляются с брелоком, который передает уникальный низкочастотный сигнал в компьютерную систему автомобиля. Сигнал проверяется на соответствие электроникой машины и предоставляет доступ и возможность запуска мотора.

Хакеры могут воспользоваться этой удобной технологией в своих целях. Для этого им понадобится усилитель сигнала, через который сигнал с лежащего в вашем доме ключа (особенно это касается частных домов), будет пойман, усилен и передан на поддельный передатчик. Поддельный передатчик находится в этот момент со вторым преступником возле замка. Как только захват будет произведен, машина подумает, что это ключ владельца, и позволит открыть двери и завести мотор.

Все! Готово! Автомобиль в руках злоумышленников.

ВАЖНО! Практически каждый автомобиль с системой бесключевого доступа подвержен угону. Но минимизировать опасность можно.

 

Как защититься от угона?

Оставайтесь в безопасности. Советы эксперты-противоугонщики дают следующие: кладите брелок в металлический сейф. Толстые стенки приглушат передачу данных брелоком. Заверните брелок в фольгу на ночь.

Ну и самый практичный способ – приобретите клетку Фарадея. Она позволит заблокировать все исходящие и входящие электромагнитные поля. По крайней мере, она должна это делать. В большинстве случаев помогает, но бывают и не очень положительные примеры.

2) Не подключайтесь к бесплатным Wi-Fi в кафе или на улице

4 примера использования преступниками беспроводной сети для воровства

Угон автомобиля – это вещь крайне неприятная, для кого-то может стать настоящей трагедией. Ведь автомобиль для подавляющего количества семей – это вторая по счету из самых дорогих покупок в жизни. Первой, конечно же, идет квартира или дом.

Но бывает, что данные, хранящиеся на ноутбуке, планшете или телефоне, могут быть важнее и ценнее самой дорогой машины. До них так же легко добираются злоумышленники по все тем же беспроводным невидимым волнам. Как говорится, по воздуху.

Особую опасность представляют сети Wi-Fi в общественных местах. Подключитесь к такой непроверенной точке выхода в Интернет и считайте, что все ваши самые важные данные уже у мошенников, если последние были в непосредственной близости от вас.

4 примера использования преступниками беспроводной сети для воровства

То, как работает схема, было описано на сайте одного из ведущих разработчиков антивирусных программ с мировым именем – Kaspersky. Выглядит это примерно так (выдержка из статьи, один из примеров, о других вариантах читайте в блоге «Касперский»):

Киберпреступники этим пользуются. Например, в гостиницах зачастую можно встретить несколько Wi-Fi-точек. Их создают, если людей много, а одна сеть не выдерживает нагрузки. Что мешает злоумышленнику в придачу к Hotel Wi-Fi 1 и Hotel Wi-Fi 2 создать Hotel Wi-Fi 3? После этого весь трафик подключившихся пользователей попадет к преступникам».

И как только вы подключились к поддельной сети, считайте, что вашим деньгам и другим персональным данным недолго быть на своем законном месте. Их украдут. По сути, уже украли!

Для этого злоумышленникам достаточно наличие ноутбука и не самой крутой шпионской аппаратуры*. На 2016 год, по данным Лаборатории Касперского, она стоила не более 100 $.

Похоже, что сегодня, по данным некоторых специалистов, в частности директора проектного направления компании Group-IB Антона Фишмана, давшего интервью «Комсомольской Правде», «для этого не требуется специальное оборудование, достаточно любого ноутбука со специальной сетевой картой и антенной».

Как защититься:
1. Не подключаться к общественному Wi-Fi (пользуйтесь мобильным Интернетом)
2. Не доверяйте незапароленным точкам доступа по Wi-Fi
3. Выключайте прием Wi-Fi, если не используете его
4. Не заходите в интернет-банк и на другие важные сайты через Wi-Fi в кафе, отелях, торговых центрах и других общественных местах

 

3) Кража данных и СПАМ по Bluetooth

4 примера использования преступниками беспроводной сети для воровства

Беспроводные персональные сети Bluetooth переживают сегодня подъем и настоящий бум использования. Подключаются по «Синему зубу» все и ко всему. Умные часы, беспроводные наушники, беспроводные новомодные переносные колонки ну и, конечно же, компьютерная периферия, а также информационно-развлекательные системы к смартфонам и наоборот.

Поле использования для пользователей – широчайшее, но поскольку по такой сетке также передаются данные, то не менее широки возможности для киберворов.

Вот список видов атак по Bluetooth, подсмотренный на Хабре в материале «Безопасность Bluetooth по NIST». Излагаем кратко, подробности – в статье Habr.

Bluesnarfing – атака, в результате которой злоумышленник получает доступ к данным;
Carwhisperer – с помощью этой атаки можно подслушивать устройство;
Bluejacking – спам и фишинг по включенному Bluetooth;
А также по «Синему зубу» можно устраивать DDoS-атаки, перехватывать ключи и творить другие нехорошие темные дела.

Даже когда ноутбук или ваш iPhone или другие устройства выключены, они излучают сигнал Bluetooth и их можно запеленговать. Как минимум в Штатах злоумышленники со специальными сканерами обходят автомобили (нужно походить вплотную, поскольку сигнал слаб) и взламывают устройства, забытые в машинах. Дальше все зависит от их целей, фантазии и знаний.

При этом найти дешевый сканер Bluetooth легко, существуют даже приложения для сканирования Bluetooth, которые используют датчики Bluetooth обычных смартфонов для поиска близлежащих сигналов.

Как защититься?

У вас есть три варианта: перевести устройство в режим полета (не 100% надежность), полностью отключить его (как видно, не всегда помогает) или просто взять с собой из автомобиля.

Экзотический совет:
Клетка Фарадея или одеяло для ноутбука, чтобы взломщики не добрались, вроде как, действенный метод. Но лучше

4) Копирование кода карт от электронных замков

4 примера использования преступниками беспроводной сети для воровстваЭлектронный – значит надежный! Но, как мы уже поняли, это далеко не так. Еще один пример.

Злоумышленники научились подменять и цифровые ключи для доступа на объекты, защищенные электронными замками. Похоже, что модель работает и с домофонами. Поэтому железобетонной уверенности в том, что в помещение не зайдет чужой, тоже нет:

Хоть способов для разблокировки запертых дверей насчитывается несколько, объединяет их одна деталь. Упрощенно говоря, носители кода доступа могут быть скомпрометированы, а вернее подделаны, и Сезам беспрепятственно откроется!

Чтобы понять, как можно скопировать карточку доступа в офис и другие помещения, для начала нужно разобрать ее внутренности. Наибольшее распространение получила бесконтактная карта. В ней используется схема с простой электрической цепью с индуктором, подключенным к конденсатору.

Когда карта контактирует со считывающим устройством, электрическое поле считывателя возбуждает металлическую катушку внутри карты. Это заряжает конденсатор (устройство, которое хранит энергию в электрическом поле), который, в свою очередь, питает интегральную схему. Схема выдает номер карты на катушку, а затем передает его считывателю. Готово!

Все, что нужно для копирования вашей карты доступа, – это базовое понимание радиотехники. Хакерам потребуется только номер карты для создания копии. Есть способы добыть и его при помощи, опять же, недорогих устройств.

Был в нашем списке и пятый номер – сканирование бесконтактных карт и Apple Pay при помощи сканера. Но изучение темы показало, что она либо не рабочая, либо фейковая, исследования показали habr.com, что таким способом мошенники не могут заработать себе не только на яхту, но даже на хлеб с маслом. НЕ работает «фишка». И это здорово! Хоть одна хорошая новость в наш сумасшедший электронный век, в котором невозможно чувствовать себя в безопасности и думать, что никто не сможет нанести вам ущерб тем или иным способом.