1. QR-коды
QR-коды придумали в Японии в 1994 году для быстрого опознания запчастей на производстве, то есть еще до эпохи Интернета. Но только с появлением смартфонов с постоянным подключением к Сети и камерой QR-коды стали удобным мостиком между реальным миром и Сетью.
Функционал QR-кодов расширяют с каждым годом: их используют для оплаты, добавления контактов, получения ссылок и т.д. И, само собой, для обмана пользователей.
Больше всего скама, связанного с интернет-кодами, наблюдается в Китае, где даже бездомные принимают пожертвования на виртуальные кошельки, держа на паперти не баночку для мелочи, а QR-код. Но постепенно в XXI век начинают переезжать и финансовые системы на Западе, получая бонусом новые виды хаков.
Первое золотое правило: не сканируй что попало. Второе золотое правило: если сразу после сканирования QR-кода ты попал на страницу «Войдите в свой аккаунт Google, чтобы продолжить», скорее закрывай вкладку, нелепо размахивая руками.
Еще одна известная проблема — проект «Белка» (SQRL — Secure Qick Reliable Login, что читается как squirrel, то есть «белка»). Это название технологии для быстрых и удобных логинов по QR-кодам. Она тебе известна, например, по веб-версии WhatsApp.
Атаки на SQRL называют QRLJacking, и распознавать их еще сложнее, так что будь начеку.
2. Сниппеты в чатах
«Сниппет» — это технологическое название миниатюры, которую ты видишь, послав кому-нибудь ссылку в чате. Совсем недавно выяснилось: в них тоже есть серьезная уязвимость.
Все зависит от того, как эти сниппеты создаются. Например, в iMessage и WhatsApp они работают правильно: небольшой скриншот и описание создаются на серверах Apple или на стороне отправителя.
Но в некоторых приложениях (каких именно, не указываем по этическим соображениям) сниппеты создаются на стороне получателя, а потом выкладываются в совместный чат. И здесь появляется огромное количество возможностей для взлома. Например, можно послать в чат ссылку на сайт с определением IP-адреса и немедленно получить его на скриншоте в сайт. Или на сайт с картой и определением текущего местоположения.
А вот и другой пример уязвимости, в котором в мессенджере Instagram (запрещенная в России экстремистская организация) исполняют код на сервере. Это не способ взлома, тем не менее такого происходить не должно.
3. «Сеть_5G»
Здесь речь пойдет о Wi-Fi-сетях, хотя участившийся в данный момент хак связан именно с хайпом из-за введения в эксплуатацию сетей 5G. Впрочем, Wi-Fi, работающий в диапазоне 5 ГГц, не имеет ничего общего с мобильными сетями.
Хак — это простая подмена Wi-Fi-сети в публичном месте. То есть ты подключаешься не к роутеру, а к компьютеру злоумышленника, который, во-первых, сможет сканировать весь твой трафик (впрочем, он почти весь зашифрован, но кое-какие пакости все же сделать можно). А во-вторых, сможет подменять тебе сайты. Браузер немедленно выскажется, что сертификат не соответствует, но, судя по базам украденных паролей, публикуемых в DarkNet, обычных пользователей это обычно не останавливает.
Если ты когда-нибудь покупал и настраивал Wi-Fi-роутер, то знаешь, что все современные модели умеют работать в двух диапазонах: 2,4 ГГц и 5 ГГц. И для этого создают две сети. У пятигигагерцевых сетей потенциально выше скорость, но у 2,4 ГГц тоже есть преимущество: они намного лучше проходят через препятствия. Поэтому в публичных местах обычно все сети в стандартных 2,4 ГГц.
И именно поэтому хакеры любят расположиться за столиком в большом кафе или в зале ожидания вокзала или ресторана и запустить Wi-Fi-сеть с именем «Название_5G», установив на нее такой же пароль, как и на обычную сеть. Потенциальная жертва знает, что 5G — это всегда лучше, и, ничего не подозревая, подключается к сети хакера.
Избежать этой атаки можно только при помощи осведомленности и осторожности. В кафе и других общественных местах подключайся только к той сети, которая указана в меню и на постерах, можно также спросить официанта. И обязательно пользуйся VPN, пропуская через него 100% трафика.