Декабрь 2025   |   Обзор события   | 7

Wi-Fi-сети становятся ловушками для хакеров — как защитить смартфон

Эксперты по кибербезопасности предупреждают, что постоянное включение Wi-Fi на смартфонах открывает путь для атак, включая подмену сетей и перехват данных. Для снижения рисков рекомендуют отключать беспроводные функции при их неиспользовании и избегать автоматического подключения к непроверенным сетям.

ИСХОДНЫЙ НАРРАТИВ

По данным PCWorld, эксперты по кибербезопасности, включая CERT-FR, предупреждают о рисках, связанных с постоянным включением Wi-Fi на современных смартфонах. Уязвимости, описанные в отчёте «Threat Landscape Since 2025», затрагивают все модели устройств, что делает тему особенно актуальной для пользователей, в том числе и в деловых кругах.

Угрозы через Wi-Fi

Сети Wi-Fi, особенно публичные, становятся частыми векторами атак. CERT-FR указывает на распространённые методы, такие как атаки типа «man-in-the-middle» и создание «Evil Twin»-сетей. В первом случае злоумышленники могут перехватывать данные, передаваемые между устройством и точкой доступа. Во втором — формируют поддельную сеть, имитирующую законную, чтобы заразить устройство вредоносным ПО.

Риск возрастает, когда пользователь подключается к таким сетям автоматически, не проверяя их надёжность. В 2024 году аналогичные предупреждения уже поступали от аustralianских властей, а CISA рекомендовала отключать Wi-Fi при поездках.

Устаревшие сети как уязвимости

Дополнительную опасность представляют устаревшие мобильные сети, такие как 2G. Их протоколы безопасности давно уязвимы, а обновления в них не внедрялись. Это делает их предпочтительной средой для атак, в отличие от более защищённых 5G-сетей.

Рекомендации по защите

CERT-FR предлагает ряд мер, позволяющих снизить риски:

  • Отключать Wi-Fi, Bluetooth и NFC, если они не используются.
  • Не подключаться к неизвестным публичным сетям.
  • Отказаться от автоматического подключения к Wi-Fi.
  • Включать авиарежим в ситуациях, когда не требуется мобильная связь.
  • Использовать проверенные антивирусные приложения в качестве дополнительной линии обороны.

На устройствах Android отключение Wi-Fi можно выполнить через меню быстрого доступа, а на iPhone — через настройки. При этом важно полностью выключать функцию, так как частичное отключение может оставлять открытыми каналы, например, для AirDrop.

Интересно: Как адаптировать текущую модель кибербезопасности, чтобы защитить данные сотрудников в условиях повсеместного использования беспроводных технологий?

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

АНАЛИТИЧЕСКИЙ РАЗБОР

Когда удобство становится уязвимостью: Wi-Fi как скрытая точка атаки

Современные смартфоны — это не только телефоны. Это мини-компьютеры, постоянно подключённые к разным сетям, сервисам и облакам. Их удобство строится на автоматизации: Wi-Fi включён по умолчанию, Bluetooth ищет устройства, приложения запрашивают доступ к данным. Но эта автоматизация — двойной клинок. Она упрощает жизнь, но создаёт новые точки входа для злоумышленников.

Автоматизация как риск

Wi-Fi, который включается сам, — это не всегда благо. Особенно если пользователь не проверяет, к какой именно точке он подключён. Механизм автоматического подключения удобен, но он работает на основе предположений: что сеть, к которой вы подключались раньше, безопасна и актуальна. На практике это не всегда так.

Злоумышленники используют это доверие. Создавая поддельные сети («Evil Twin»), они могут заставить устройство подключиться к ним без участия пользователя. Даже если вы заходите в кафе, а сеть уже подключена, это может стать дверью для атак. Особенно если вы вводите логин и пароль, или используете банковское приложение.

Важный нюанс: Удобство автоматического подключения к Wi-Fi работает против вас, когда вы не контролируете, к какой именно сети подключаетесь. Это не ошибка пользователя — это слабое место в архитектуре самой системы.

Старые протоколы — новые проблемы

Другая сторона угрозы — это устаревшие технологии, которые всё ещё поддерживаются. Например, 2G-сети. Их протоколы безопасности давно уязвимы, а обновления в них не внедрялись. Вместе с тем, некоторые устройства всё ещё могут использовать 2G как резервный канал, особенно в регионах с плохим покрытием 4G или 5G.

Такое поведение создаёт дополнительные точки атаки. В отличие от 5G, где протоколы шифрования и аутентификации более продвинуты, 2G легко поддаётся прослушиванию и манипуляциям. Это делает её особенно опасной для корпоративных пользователей, чьи устройства могут случайно переключиться на устаревшие сети.

Важный нюанс: В условиях, когда удобство стало стандартом, безопасность часто уступает. Но в реальности, именно безопасность — это основа для устойчивого использования технологий. Игнорировать её — значит рисковать не только данными, но и репутацией бизнеса.

Расширение угроз: утечки через Wi-Fi в умных домах

Новые данные показывают, что угрозы Wi-Fi выходят за рамки мобильных устройств. Исследователи из Лейпцигского университета продемонстрировали, как можно анализировать поведение владельцев умных домов через пассивное прослушивание сигналов Wi-Fi и BLE. Даже при надёжном шифровании, метаданные, такие как временные метки, объём передаваемых данных и сила сигнала, позволяют определить типы устройств, их расположение в квартире и повседневные привычки пользователей, включая маршруты перемещений и время активности [!].

Это означает, что Wi-Fi-сигналы становятся не только вектором атак, но и инструментом сбора поведенческих данных. Особенно критично это для корпоративных клиентов, использующих умные офисные решения, где конфиденциальность данных сотрудников и клиентов имеет первостепенное значение.

Угрозы изнутри: Android-устройства как инструмент киберпреступлений

Рост числа атак на Android-устройства в 2025 году показывает, что угрозы не ограничиваются только сетевыми атаками. В России зафиксирован рост активности мобильного троянца Mamont, который перехватывает СМС и коды подтверждения для взлома аккаунтов. Активность Mamont выросла в 36 раз по сравнению с 2024 годом, а также в пять раз увеличилось число случаев заражения бэкдором Triada [!].

Кроме того, специалисты выявили уязвимость в системе Telephony Android, модифицированной OnePlus, которая позволяет приложениям получать доступ к SMS и MMS без согласия пользователя. Уязвимость затрагивает устройства с OxygenOS 12, 14 и 15, и патч будет выпущен не ранее середины октября [!].

Сложные уязвимости: аппаратные side-channels

Современные угрозы не ограничиваются программными уязвимостями. Метод Pixnapping использует аппаратный side-channel для копирования данных с экрана других приложений, таких как Google Maps или Gmail, без получения пользовательских разрешений. Уязвимость CVE-2025-48561 позволяет извлекать до 2,1 пикселя в секунду, включая коды двухфакторной аутентификации. Уязвимость затрагивает устройства с Android 13–16, включая Pixel 6–9 и Galaxy S25, а Google выпустила частичное обновление, полноценное решение ожидается к декабрю [!].

Утечки через уязвимости в Android-устройствах Samsung

Другой пример — вредоносная программа Landfall, которая использовала уязвимость в Android-устройствах Samsung Galaxy, включая модели S22, S23, S24 и Z-серии, с версиями Android 13–15. Атака происходила через специально сформированное изображение, что позволяло получать доступ к контактам, сообщениям, микрофону и геолокации без участия пользователя. Уязвимость CVE-2025-21042 была устранена в апреле 2025 года, но до этого позволяла вести разведку на устройствах в Среднем Востоке [!].

Что делать: отключать или не отключать?

Рекомендации CERT-FR кажутся простыми, но их выполнение требует сознательного участия пользователя. Отключать Wi-Fi, Bluetooth и NFC, когда они не нужны. Не подключаться к неизвестным сетям, включать авиарежим и использовать антивирус.

Однако здесь возникает парадокс: чем больше вы отключаете, тем менее удобным становится устройство. Особенно для бизнес-пользователей, которым важно быть всегда на связи. Это противоречие между безопасностью и удобством — не ново, но в эпоху ИИ и автоматизированных атак становится критичным.

Выводы и реалии

Системы безопасности, построенные на доверии, уязвимы. Устройства, которые сами подключаются к сетям, сами ищут Bluetooth-устройства, сами включают функции — становятся слабыми звеньями. Особенно если пользователь не контролирует этот процесс.

Важный нюанс: Для корпоративных клиентов и бизнеса важно пересмотреть политику использования мобильных устройств. Необходимость включать Wi-Fi только при необходимости, отключать автоматическое подключение, использовать авиарежим в поездках — это не просто рекомендации. Это элементы стратегии, которые могут предотвратить утечку данных и минимизировать риски.

Технологии развиваются, но уязвимости остаются. И часто — в самых удобных местах.

Коротко о главном

Какие методы атак используют злоумышленники через Wi-Fi?

Злоумышленники применяют атаки типа «man-in-the-middle» для перехвата данных и создают поддельные «Evil Twin»-сети, чтобы заразить устройства вредоносным ПО, особенно если подключение происходит автоматически.

Почему устаревшие сети 2G опасны?

Сети 2G не получали обновлений безопасности, что делает их уязвимыми для атак, в отличие от более защищённых 5G-сетей, где применяются современные протоколы безопасности.

Какие меры защиты предлагает CERT-FR?

CERT-FR рекомендует отключать Wi-Fi, Bluetooth и NFC, избегать подключения к неизвестным сетям, использовать авиарежим и антивирусные приложения для дополнительной защиты.

Как отключить Wi-Fi на Android и iPhone?

На Android Wi-Fi можно отключить через меню быстрого доступа, а на iPhone — через настройки, при этом важно полностью выключить функцию, чтобы избежать частичного подключения, например, через AirDrop.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность; Устройства и гаджеты; Смартфоны и телефоны

Оценка значимости: 7 из 10

Обсуждение уязвимостей Wi-Fi и связанных с ними киберугроз имеет национальное значение для России, поскольку затрагивает широкую аудиторию пользователей мобильных устройств, включая деловых и государственных лиц. Проблема затрагивает несколько сфер — технологическую, экономическую и социальную, особенно учитывая рекомендации по защите, которые могут повлиять на поведение пользователей и корпоративные политики. Риск сохраняется на среднесрочной основе, а связь с Россией усиливает значимость темы для местной аудитории.

Материалы по теме

Умные дома уязвимы: соседи могут узнать о ваших привычках через стены

Утечка поведенческих данных через Wi-Fi умных домов служит ярким примером того, как метаданные, собранные пассивно, могут раскрывать привычки и маршруты перемещений владельцев. Это усиливает аргумент о том, что Wi-Fi-сигналы становятся не только вектором атак, но и инструментом сбора конфиденциальной информации, особенно в корпоративной среде.

Подробнее →
Атаки на Android-устройства в России выросли в 36 раз

Резкий рост атак на Android-устройства в 2025 году, включая увеличение активности троянца Mamont в 36 раз, подтверждает тренд усиления киберугроз в мобильной среде. Данные демонстрируют масштаб угрозы для пользователей, особенно в России, и служат основой для вывода о необходимости пересмотра политики безопасности.

Подробнее →
OnePlus оставила миллионы пользователей без защиты - свободный доступ к их SMS

Уязвимость в системе Telephony Android, модифицированной OnePlus, подчёркивает, что даже базовые функции, такие как SMS, могут стать точкой атаки. Упоминание конкретных версий OxygenOS и сроков патча добавляет вес аргументу о том, что пользовательские устройства остаются уязвимыми даже после известных угроз.

Подробнее →
Обнаружена уязвимость Pixnapping в Android: утечка данных из Google Authenticator

Уязвимость Pixnapping, позволяющая копировать данные с экрана других приложений через аппаратный side-channel, иллюстрирует, как угрозы выходят за рамки программных ошибок. Упоминание Google Authenticator и оценки скорости извлечения данных усиливают идею о том, что даже защищённые приложения не защищены от современных атак.

Подробнее →
Samsung Galaxy подверглись точечным кибератакам с разведывательным ПО Landfall

Вредоносная программа Landfall, использующая уязвимость в Android-устройствах Samsung, демонстрирует, как атаки могут быть точечными и разведывательными. Упоминание конкретных моделей и CVE-номера делает утверждение о рисках для корпоративных пользователей более убедительным.

Подробнее →