Wi-Fi-сети становятся ловушками для хакеров — как защитить смартфон
Эксперты по кибербезопасности предупреждают, что постоянное включение Wi-Fi на смартфонах открывает путь для атак, включая подмену сетей и перехват данных. Для снижения рисков рекомендуют отключать беспроводные функции при их неиспользовании и избегать автоматического подключения к непроверенным сетям.
По данным PCWorld, эксперты по кибербезопасности, включая CERT-FR, предупреждают о рисках, связанных с постоянным включением Wi-Fi на современных смартфонах. Уязвимости, описанные в отчёте «Threat Landscape Since 2025», затрагивают все модели устройств, что делает тему особенно актуальной для пользователей, в том числе и в деловых кругах.
Угрозы через Wi-Fi
Сети Wi-Fi, особенно публичные, становятся частыми векторами атак. CERT-FR указывает на распространённые методы, такие как атаки типа «man-in-the-middle» и создание «Evil Twin»-сетей. В первом случае злоумышленники могут перехватывать данные, передаваемые между устройством и точкой доступа. Во втором — формируют поддельную сеть, имитирующую законную, чтобы заразить устройство вредоносным ПО.
Риск возрастает, когда пользователь подключается к таким сетям автоматически, не проверяя их надёжность. В 2024 году аналогичные предупреждения уже поступали от аustralianских властей, а CISA рекомендовала отключать Wi-Fi при поездках.
Устаревшие сети как уязвимости
Дополнительную опасность представляют устаревшие мобильные сети, такие как 2G. Их протоколы безопасности давно уязвимы, а обновления в них не внедрялись. Это делает их предпочтительной средой для атак, в отличие от более защищённых 5G-сетей.
Рекомендации по защите
CERT-FR предлагает ряд мер, позволяющих снизить риски:
- Отключать Wi-Fi, Bluetooth и NFC, если они не используются.
- Не подключаться к неизвестным публичным сетям.
- Отказаться от автоматического подключения к Wi-Fi.
- Включать авиарежим в ситуациях, когда не требуется мобильная связь.
- Использовать проверенные антивирусные приложения в качестве дополнительной линии обороны.
На устройствах Android отключение Wi-Fi можно выполнить через меню быстрого доступа, а на iPhone — через настройки. При этом важно полностью выключать функцию, так как частичное отключение может оставлять открытыми каналы, например, для AirDrop.
Интересно: Как адаптировать текущую модель кибербезопасности, чтобы защитить данные сотрудников в условиях повсеместного использования беспроводных технологий?

Когда удобство становится уязвимостью: Wi-Fi как скрытая точка атаки
Современные смартфоны — это не только телефоны. Это мини-компьютеры, постоянно подключённые к разным сетям, сервисам и облакам. Их удобство строится на автоматизации: Wi-Fi включён по умолчанию, Bluetooth ищет устройства, приложения запрашивают доступ к данным. Но эта автоматизация — двойной клинок. Она упрощает жизнь, но создаёт новые точки входа для злоумышленников.
Автоматизация как риск
Wi-Fi, который включается сам, — это не всегда благо. Особенно если пользователь не проверяет, к какой именно точке он подключён. Механизм автоматического подключения удобен, но он работает на основе предположений: что сеть, к которой вы подключались раньше, безопасна и актуальна. На практике это не всегда так.
Злоумышленники используют это доверие. Создавая поддельные сети («Evil Twin»), они могут заставить устройство подключиться к ним без участия пользователя. Даже если вы заходите в кафе, а сеть уже подключена, это может стать дверью для атак. Особенно если вы вводите логин и пароль, или используете банковское приложение.
Важный нюанс: Удобство автоматического подключения к Wi-Fi работает против вас, когда вы не контролируете, к какой именно сети подключаетесь. Это не ошибка пользователя — это слабое место в архитектуре самой системы.
Старые протоколы — новые проблемы
Другая сторона угрозы — это устаревшие технологии, которые всё ещё поддерживаются. Например, 2G-сети. Их протоколы безопасности давно уязвимы, а обновления в них не внедрялись. Вместе с тем, некоторые устройства всё ещё могут использовать 2G как резервный канал, особенно в регионах с плохим покрытием 4G или 5G.
Такое поведение создаёт дополнительные точки атаки. В отличие от 5G, где протоколы шифрования и аутентификации более продвинуты, 2G легко поддаётся прослушиванию и манипуляциям. Это делает её особенно опасной для корпоративных пользователей, чьи устройства могут случайно переключиться на устаревшие сети.
Важный нюанс: В условиях, когда удобство стало стандартом, безопасность часто уступает. Но в реальности, именно безопасность — это основа для устойчивого использования технологий. Игнорировать её — значит рисковать не только данными, но и репутацией бизнеса.
Расширение угроз: утечки через Wi-Fi в умных домах
Новые данные показывают, что угрозы Wi-Fi выходят за рамки мобильных устройств. Исследователи из Лейпцигского университета продемонстрировали, как можно анализировать поведение владельцев умных домов через пассивное прослушивание сигналов Wi-Fi и BLE. Даже при надёжном шифровании, метаданные, такие как временные метки, объём передаваемых данных и сила сигнала, позволяют определить типы устройств, их расположение в квартире и повседневные привычки пользователей, включая маршруты перемещений и время активности [!].
Это означает, что Wi-Fi-сигналы становятся не только вектором атак, но и инструментом сбора поведенческих данных. Особенно критично это для корпоративных клиентов, использующих умные офисные решения, где конфиденциальность данных сотрудников и клиентов имеет первостепенное значение.
Угрозы изнутри: Android-устройства как инструмент киберпреступлений
Рост числа атак на Android-устройства в 2025 году показывает, что угрозы не ограничиваются только сетевыми атаками. В России зафиксирован рост активности мобильного троянца Mamont, который перехватывает СМС и коды подтверждения для взлома аккаунтов. Активность Mamont выросла в 36 раз по сравнению с 2024 годом, а также в пять раз увеличилось число случаев заражения бэкдором Triada [!].
Кроме того, специалисты выявили уязвимость в системе Telephony Android, модифицированной OnePlus, которая позволяет приложениям получать доступ к SMS и MMS без согласия пользователя. Уязвимость затрагивает устройства с OxygenOS 12, 14 и 15, и патч будет выпущен не ранее середины октября [!].
Сложные уязвимости: аппаратные side-channels
Современные угрозы не ограничиваются программными уязвимостями. Метод Pixnapping использует аппаратный side-channel для копирования данных с экрана других приложений, таких как Google Maps или Gmail, без получения пользовательских разрешений. Уязвимость CVE-2025-48561 позволяет извлекать до 2,1 пикселя в секунду, включая коды двухфакторной аутентификации. Уязвимость затрагивает устройства с Android 13–16, включая Pixel 6–9 и Galaxy S25, а Google выпустила частичное обновление, полноценное решение ожидается к декабрю [!].
Утечки через уязвимости в Android-устройствах Samsung
Другой пример — вредоносная программа Landfall, которая использовала уязвимость в Android-устройствах Samsung Galaxy, включая модели S22, S23, S24 и Z-серии, с версиями Android 13–15. Атака происходила через специально сформированное изображение, что позволяло получать доступ к контактам, сообщениям, микрофону и геолокации без участия пользователя. Уязвимость CVE-2025-21042 была устранена в апреле 2025 года, но до этого позволяла вести разведку на устройствах в Среднем Востоке [!].
Что делать: отключать или не отключать?
Рекомендации CERT-FR кажутся простыми, но их выполнение требует сознательного участия пользователя. Отключать Wi-Fi, Bluetooth и NFC, когда они не нужны. Не подключаться к неизвестным сетям, включать авиарежим и использовать антивирус.
Однако здесь возникает парадокс: чем больше вы отключаете, тем менее удобным становится устройство. Особенно для бизнес-пользователей, которым важно быть всегда на связи. Это противоречие между безопасностью и удобством — не ново, но в эпоху ИИ и автоматизированных атак становится критичным.
Выводы и реалии
Системы безопасности, построенные на доверии, уязвимы. Устройства, которые сами подключаются к сетям, сами ищут Bluetooth-устройства, сами включают функции — становятся слабыми звеньями. Особенно если пользователь не контролирует этот процесс.
Важный нюанс: Для корпоративных клиентов и бизнеса важно пересмотреть политику использования мобильных устройств. Необходимость включать Wi-Fi только при необходимости, отключать автоматическое подключение, использовать авиарежим в поездках — это не просто рекомендации. Это элементы стратегии, которые могут предотвратить утечку данных и минимизировать риски.
Технологии развиваются, но уязвимости остаются. И часто — в самых удобных местах.
Источник: pcworld.com