Еще большая проблема связана с картами лояльности, предлагаемыми супермаркетами, аптеками, заправочными станциями и другими предприятиями. В отличие от авиабилетов, которые оформляются на ваше имя, при выдаче карты лояльности можно назвать вымышленное имя, адрес и номер телефона (вымышленный номер, который вы в состоянии запомнить), поэтому между вами и вашим потребительским поведением невозможно будет установить связь.
Когда вы приходите в свой отель и включаете компьютер, вы можете обнаружить в списке доступных сетей Wi-Fi сети с такими названиями, как «Постоялец отеля», «tmobile123», «iPhone Кимберли», «attwifi», «Android Стива» и «Точка доступа Чака». К какой из них вам следует подключиться? Надеюсь, вы уже знаете ответ!
В большинстве отелей в сети Wi-Fi шифрование не используется, а для прохождения процедуры аутентификации требуется фамилия постояльца и номер комнаты. Разумеется, существуют приемы, позволяющие обойти систему платного доступа.
Один из способов бесплатно пользоваться Интернетом в любом отеле заключается в том, чтобы позвонить в любой номер, например через коридор, и представиться сотрудником отеля. Если в отеле определяется номер вызывающего абонента, позвоните с телефона в фойе. Сообщите ответившему на звонок человеку о том, что заказанные им два бутерброда уже в пути. Когда постоялец скажет, что он ничего не заказывал, вежливо спросите его фамилию, чтобы исправить ошибку. Теперь у вас есть номер комнаты (вы в нее звонили) и фамилия, и это все, что требуется (не платящему за Интернет гостю) для прохождения процедуры аутентификации в качестве законного постояльца данного отеля.
Предположим, вы остановились в пятизвездочном отеле, предоставляющем платный или бесплатный доступ в Интернет. При входе в систему вы можете увидеть сообщение о доступном обновлении продукта компании Adobe (или какого-либо другого разработчика). Как приличному пользователю, вам может захотеться загрузить обновление и продолжить работу. Однако сеть отеля следует считать потенциально небезопасной, даже если для доступа к ней используется пароль. Это не ваша домашняя сеть, поэтому обновление может быть ненастоящим, и если вы загрузите его, то рискуете установить на свой ПК вредоносный код.
Если подобно мне вы много путешествуете, то обновление является для вас серьезной проблемой. Вы мало что можете сделать, кроме как удостовериться в том, что обновление действительно существует. Проблема в том, что при использовании Интернета в отеле для загрузки этого обновления вы можете быть перенаправлены на поддельный веб-сайт, содержащий вредоносное «обновление». По возможности используйте свое мобильное устройство, чтобы подтвердить наличие обновления на сайте производителя программного обеспечения, и если оно не является критически важным, подождите, пока не сможете воспользоваться для его загрузки безопасной сетью, например, в офисе компании или дома284.
Хакеры выясняют имена руководителей компаний, которые должны остановиться в том или ином роскошном отеле, а затем ожидают их прибытия, разместив на сервере отеля вредоносное ПО. Когда руководитель вселяется и подключается к сети Wi-Fi отеля, вредоносная программа загружается и выполняется на его устройстве. После заражения вредоносная программа удаляется с сервера отеля. Как отмечают исследователи, это происходит на протяжении почти десятилетия.
Исследователи из Лаборатории Касперского, разрабатывающей системы защиты от киберугроз, выявили использующую эти методы группу преступников-хакеров, которую они назвали DarkHotel (другое ее название Tapaoux). Эти хакеры выясняют имена руководителей компаний, которые должны остановиться в том или ином роскошном отеле, а затем ожидают их прибытия, разместив на сервере отеля вредоносное ПО. Когда руководитель вселяется и подключается к сети Wi-Fi отеля, вредоносная программа загружается и выполняется на его устройстве. После заражения вредоносная программа удаляется с сервера отеля. Как отмечают исследователи, это происходит на протяжении почти десятилетия.
Несмотря на то что это в первую очередь касается руководителей, которые останавливаются в роскошных отелях Азии, такая тактика может использоваться и в других местах. Как правило, группа DarkHotel использует низкоуровневые целевые фишинговые атаки для массовых целей и оставляет атаки на серверы отелей для более важных целей, например, руководителей, работающих в сфере ядерной энергетики и обороны.
В результате проведения первичного анализа было высказано предположение о том, что группа DarkHotel базировалась в Южной Корее. В коде применяемого в ходе атак клавиатурного шпиона — вредоносного программного обеспечения для записи нажатий клавиш в уязвимых системах — были обнаружены корейские символы. А также уязвимости нулевого дня (уязвимости, о которых неизвестно компании-разработчику) представляли собой весьма существенные, не известные ранее изъяны в программном обеспечении. Кроме того, была обнаружена связь южнокорейского имени в коде клавиатурного шпиона с другими сложными клавиатурными шпионами, использовавшимися корейцами в прошлом.
Однако следует отметить, что этого недостаточно для подтверждения. Код программного обеспечения может браться из разных источников. Кроме того, программное обеспечение может выглядеть так, как если бы оно было создано в одной стране, когда фактически оно создано в другой.
Для установки вредоносного программного обеспечения на ноутбуки группа DarkHotel использует поддельные сертификаты, которые выглядят так, будто они выданы правительством Малайзии и компанией Deutsche Telekom. Как вы помните из главы 5, сертификаты используются для проверки происхождения программного обеспечения или веб-сервера. Чтобы еще больше запутать следы, хакеры сделали так, чтобы вредоносное программное обеспечение находилось в бездействии на протяжении шести месяцев, а затем активировалось. Это делалось для того, чтобы сотрудники IT-отделов не могли установить связь между поездкой и заражением.
Исследователи Лаборатории Касперского узнали об этой атаке только тогда, когда компьютеры группы ее клиентов оказались зараженными после пребывания в конкретных роскошных отелях Азии. Исследователи обратились к стороннему сервису Wi-Fi, который использовался в обоих отелях, и совместно с ним решили проверить, что происходит в его сетях. Несмотря на то что файлы, используемые для заражения компьютеров постояльцев, давно исчезли, были обнаружены записи об удалении файлов, совпадающие с периодом их пребывания в отеле.
Самый простой способ защититься от подобных атак — подключиться к службе VPN сразу после подключения к Интернету в отеле. Я использую недорогой сервис, который обходится мне в шесть долларов в месяц. Однако это не очень хороший выбор, если вы хотите остаться невидимым, поскольку он не позволяет производить анонимную настройку.
Если вы хотите быть невидимым, не предоставляйте сервису VPN реальные данные о себе. Для этого вам потребуется заранее зарегистрировать поддельный адрес электронной почты и использовать открытую беспроводную сеть. После регистрации поддельного адреса электронной почты используйте сеть Tor, чтобы настроить биткойн-кошелек, найдите биткойн-банкомат для пополнения этого кошелька, а затем используйте биткойн-миксер для того, чтобы ваши операции невозможно было отследить через блокчейн. Для отмывания биткойнов необходимо открыть два биткойн-кошелька, используя разные цепочки узлов сети Tor. Первый кошелек используется для отправки биткойнов в биткойн-миксер, а второй — для получения уже отмытых биткойнов.