Безопасен ли moscow wifi free

Обновлено: 03.07.2024

MT_FREE — знакомая москвичам и петербуржцам бесплатная Wi-Fi-сеть, которая работает в общественном транспорте. Ежедневно мы заходим в браузер, смотрим рекламу и участвуем в опросах — и только потом получаем доступ к соцсетям и мессенджерам.

Приложение MT_FREE для iOS и Android-устройств делает процесс подключения проще.

Что умеет приложение MT_FREE

Главные функции предназначены для тех, кто привык оплачивать подписку на городской Wi-Fi без рекламы, но остальным приложение тоже может пригодиться.

Для тех, кто пользуется Wi-Fi в транспорте с просмотром рекламы

  • Возможность подключаться к интернету через push-уведомление. Приложение среагирует на приближение к точке Wi-Fi и предложит войти в сеть. При нажатии на оповещение откроется браузер со страницей авторизации. Запустить процесс подключения можно и самостоятельно, но с приложением получается быстрее.
  • Возможность пользоваться Wi-Fi 60 минут без перерыва. Если вы долго едете по одной ветке, вам не придётся подключаться к сети несколько раз.
  • Выбор видов транспорта для автоподключения. Предложение об авторизации в метро включено по умолчанию, но к Wi-Fi-сетям в электричках, поездах МЦК и наземном транспорте «цепляться» необязательно. Это удобный вариант для тех, кто пользуется Wi-Fi только в метро, где плохо ловит сеть мобильных операторов.
  • Подарки и промокоды. Вы можете подарить платную подписку на интернет в общественном транспорте другу. А ещё в приложении встречаются предложения от партнёров, например ресторанов и служб такси. На скриншоте не видно акции от «Яндекс.Такси» — 400 рублей на поездку я активировал сразу, как только увидел, и предложение пропало из меню программы.
  • Возможность связаться с техподдержкой. На экране «Помощь» есть форма обратной связи, в которой можно сообщить о проблемах с соединением.

Для обладателей подписки на Wi-Fi в общественном транспорте

Вдобавок ко всем функциям, упомянутым выше:

  • Управление текущей подпиской. Вы можете просмотреть и настроить перечень привязанных к подписке устройств, включить или отключить автопродление платежей и узнать, какого числа с карты спишут деньги в следующий раз.
  • Удобная оплата подписки. Вы можете привязать банковскую карту, провести оплату с помощью Apple Pay или Google Pay или списать средства со счёта мобильного телефона. Также в приложении можно отвязать одну карту и привязать другую — это пригодится, если на первой закончатся деньги или в случае смены банка.

Тарифы

Стоимость услуги «Как дома» зависит от транспорта и срока действия подписки — от месяца до года. Если вы оплачиваете опцию сразу на 12 месяцев, то экономите — например, год подписки на Wi-Fi в московском метро обойдётся в 1 399 рублей. Это примерно 116 рублей в месяц. Сравнимо с суммой трёх поездок по «Тройке».

В рамках одного сегмента транспорта можно менять тарифы, не теряя деньги. То есть вы можете перейти с трёхмесячной подписки на годовую, а неиспользованный остаток на счёте пойдёт на погашение оплаты по новому тарифу.

  • Стоимость услуги в московском метро: при подключении на месяц — 229 рублей, на три месяца — 499 рублей, на год — 1 399 рублей. При оплате картой первый месяц обойдётся в 99 рублей.
  • Стоимость тарифа «Мой единый» в Москве: при подключении на месяц — 429 рублей, на три месяца — 990 рублей, на год — 2 699 рублей. Первый месяц при оплате картой стоит 159 рублей.
  • Стоимость услуги в петербургском метро: при активации на месяц — 159 рублей, на три месяца — 377 рублей, на год — 999 рублей. Первый месяц при оплате картой обойдётся в 77 рублей, а оплата подключения на неделю — в 49 рублей.
  • Стоимость тарифа «Мой единый» в Санкт-Петербурге: при подключении на месяц — 429 рублей, на три месяца — 990 рублей, на год — 2 699 рублей. Первый месяц при оплате картой обойдётся в 159 рублей.

Если вы платите за интернет в городском транспорте, то MT_FREE поможет рассчитываться за услугу быстро, безопасно и любым удобным для вас способом. А если бесплатный веб-сёрфинг вас устраивает, то MT_FREE сэкономит несколько кликов и немного времени при авторизации и даст возможность сидеть в интернете до 60 минут без повторного подключения.

Наши эксперты проверили безопасность Wi-Fi-сетей в Москве и по всей России и рассказали, как защитить себя от кражи данных.

8 сентября 2016

Если вы подключаетесь к плохо защищенному wi-fi, преступники могут перехватить данные, которые вы передаете по этой сети: вашу переписку, логины, пароли и данные банковской карты.

Надежные сети Wi-Fi шифруют данные пользователей. Но далеко не все кафе, отели, торговые центры и другие организации создают именно такие точки подключения. Недавно наши эксперты решили проверить, как обстоят дела с защитой в беспроводных сетях Москвы и всей России, и узнали много интересного.

Где и как проводилась проверка?

Эксперты просканировали Wi-Fi-сети в центре столицы и в одном из спальных районов города.

Для проведения точечной проверки они заглянули в крупный торговый центр, популярную сетевую кофейню и пятизвездочный отель. Кроме того, наши специалисты побывали на вокзале и в некоторых других важных точках транспортной инфраструктуры Москвы. Всего было проверено около 7 тысяч Wi-Fi-сетей.

Также мы использовали данные нашего облачного сервиса Kaspersky Security Network, чтобы оценить, насколько безопасны сети Wi-Fi во всей России.

Какие есть протоколы шифрования Wi-Fi вообще и какие чаще всего встречаются в Москве?

Понять, шифруется ли трафик в той или иной сети, несложно. Обычно эта информация указана прямо под названием точки доступа Wi-Fi. Если вы видите надпись типа: Защита имя_протокола, вы нашли то, что искали. К сожалению, далеко не каждый способ шифрования надежен.

Публичный Wi-Fi в Москве: безопасный или не очень?

Тип шифрования, используемый в публичных Wi-Fi-сетях Москвы

Протокол безопасности WEP, он же Wired Equivalent Privacy, использует ненадежное шифрование, и его можно с легкостью взломать, о чем известно уже довольно давно. Поэтому не стоит доверять сетям, защищенным с помощью WEP. 2% Wi-Fi-точек Москвы, которые мы проверили, используют именно этот протокол.

WPA, или Wi-Fi Protected Access, — это немного лучше, чем WEP, но все равно недостаточно безопасно. Увы, 29% проверенных нами точек в Москве используют такой протокол.

WPA2, или Wi-Fi Protected Access 2, — это самый надежный протокол безопасности для Wi-Fi-сетей.

Наконец, бывают сети вообще без шифрования. Около 16% сетей в Москве — именно такие. Как несложно догадаться, это самый небезопасный вариант, в такой сети ваши данные доступны кому угодно.

А как обстоят дела в России и в мире?

С помощью KSN мы узнали, что в целом по России протокол WPA2 используется примерно в трех случаях из четырех.

Публичный Wi-Fi в Москве: безопасный или не очень?

Тип шифрования, используемый в публичных Wi-Fi-сетях России

Это очень неплохой результат! На самом деле у нас в стране защищенного Wi-Fi почти на 8% выше, чем в среднем в мире, где этот показатель равен 68%. Правда, стоит отметить, что в некоторых странах Европы дела обстоят еще лучше — например, в Германии WPA2 используется в 83% сетей.

Как себя защитить

Ненадежное шифрование — далеко не единственная лазейка, которую используют киберпреступники для кражи сетевого трафика пользователей. Еще они могут создать фальшивую точку доступа Wi-Fi или заразить раздающий беспроводной Интернет роутер соответствующим вредоносным ПО. В общем, всегда стоит помнить о том, что Wi-Fi может быть небезопасным, и пользоваться им следует осторожно. Итак, что можно сделать:

1. Не доверяйте тем сетям, которые не защищены паролем.

2. Адрес и пароль от сети должны точно совпадать с данными, которые вам назвали сотрудники заведения. Coffee_shop и Cofffee_shop — это две разные сети, и одна из них очень смахивает на мошенническую.

5. По возможности используйте VPN. Так вы защитите свои данные от любопытных глаз преступников. Пользователи последних версий Kaspersky Internet Security и Kaspersky Total Security могут также включить Kaspersky Secure Connection.


Защитить конфиденциальные данные можно при помощи шифрования трафика на беспроводных точках доступа. По сути этот метод защиты сегодня является необходимым для всех Wi-Fi-сетей. Но как обстоят дела на практике? Всегда ли, к примеру, в московских публичных беспроводных сетях трафик действительно шифруется?

Чтобы найти ответы на эти вопросы мы просканировали развернутые Wi-Fi-сети в центре Москвы и в одном из спальных районов мегаполиса. Кроме того, для точечной проверки на наличие открытых и зашифрованных общественных Wi-Fi-точек доступа мы выбрали крупный торговый центр, популярную сетевую кофейню, пятизвездочный отель в центре города, а также вокзал и другие точки транспортной инфраструктуры Москвы.

Исследование проводилось методом пассивного сканирования точек доступа, в общей сложности было проанализировано около 7000 Wi-Fi-сетей.

Результаты сканирования

Москва

В Москве по результатам нашего исследования получилась следующая картина:

image001

Тип шифрования, используемый в московских публичных Wi-Fi-сетях

В 16% точек доступа в Москве шифрование вообще не используется, и при желании киберпреступник с легкостью может получить доступ к данным, передаваемым по этим сетям.

В 2% Wi-Fi-точек используется устаревший и малоэффективный с точки зрения информационной безопасности протокол Wired Equivalent Privacy (WEP). Взломать такой протокол злоумышленнику не составит особого труда, необходимое для успешной атаки время измеряется минутами.

Популярные места города

Точечная проверка популярных мест также дала интересные результаты. Так, в одном из самых больших московских торговых центров Wi-Fi-сети были развернуты оператором сотовой связи. В восьми из них трафик шифруется при помощи протокола WPA, и еще в восьми – с помощью WPA2. Как уже отмечалось выше, при условии надлежащей настройки этих мер защиты для публичных сетей вполне достаточно. Однако мы обнаружили в торговом центре еще две беспроводных сети, в которых шифрование трафика не было предусмотрено вообще. При этом одной из этих сетей пользуются посетители популярной кофейни, так что наверняка через нее ежедневно выходит в интернет большое число людей.

Однако хуже всего с безопасностью протоколов Wi-Fi-сетей обстоят дела в транспортной инфраструктуре столицы. В ходе эксперимента мы обнаружили открытые сети без шифрования трафика на вокзалах, остановках общественного транспорта, в самом транспорте – в частности, в скоростных электричках, следующих до столичных аэропортов.

Проанализировав данные Kaspersky Security Network, мы выяснили, что доля точек, в которых применяется довольно надежный протокол WPA2, в целом по России составляет чуть менее 76%:

 Насколько безопасны публичные Wi-Fi-сети в Москве?

Тип шифрования, используемый в публичных Wi-Fi-сетях России

В мире по данным KSN, в среднем процент хорошо защищенных WI-FI-точек немного меньше, чем в России, а доля беззащитных сетей – выше.

Насколько безопасны публичные Wi-Fi-сети в Москве?

Тип шифрования, используемый в публичных Wi-Fi-сетях в мире

И хотя Россия на общемировом фоне в вопросе шифрования Wi-Fi-сетей выглядит весьма достойно, стоит обратить внимание, что в некоторых европейских странах уровень использования самых защищенных и современных алгоритмов шифрования выше, чем в России или в мире. Так, например, в Германии протокол шифрования WPA2 используется в 83% сетей.

Рекомендации пользователям

Есть несколько достаточно простых правил, которые позволят сохранить конфиденциальность личной информации при использовании открытых Wi-Fi-сетей в кафе, отелях, аэропортах и других общественных местах.

UPD1 14.03 10:39 — Дабы не очернять ребят из саппорта MaximaTelecom: Сообщил о ней я окольными путями, но раз пять переспросил и уточнил, дошло ли моё письмо до адресата — короче говоря, убедился, что оно у эфемерного (имена просили молчать) ответственного за вафли лица в метро. Я признаю, что это тупо, но цепочка "проблема в мосметро" → "у меня уже были связи со всяким мос, надо позвонить им" мне показалась весьма и весьма логичной в момент обнаружения уязвимости.

UPD2 14.03 15:40 — Уязвимость была найдена в uid Antxak — суть в том, что в uid лежит md5 телефона без соли. Снова можно искать телефоны.

image

UPD3 14.03 18:55 — Уязвимый хэш в uid был заменен на тот же, что и в телефоне. Пока не раскололи последний.

UPD4 15.03 20:51 — Значения и ключи почти всех полей были заменены на предположительно обфускованные.

Сеттинг

В Московском метрополитене есть такая замечательная вещь, как бесплатный вайфай.
Единственное, что вам нужно, чтобы войти в него — это ввести свой номер телефона. И так как метро — штука хоть и удобная, но зачастую долгая, бесплатной сетью пользуются практически все. В этом интересном мире нам понравилась девушка за столом напротив.

Небольшая уязвимость

Авторизация в этой сети привязывается по мак-адресу, который всегда можно сменить — например на любой пойманный в воздухе вокруг. Поймать мак-адреса можно, например, утилитой airodump-ng. Иногда даже можно войти в wi-fi не смотря рекламу, если реальный владелец мак-адреса оплатил премиум-доступ.

Слив данных о самом себе

Даже если вы оплатили премиум-доступ, эту страничку всегда можно открыть, просто вбив в браузере адрес.

Замечу, что номер телефона не закрыт звездочками в реальных данных.

И, собственно, как узнать номер красотки

Я почти уверен, что все вы догадались, как пойдет наш сценарий.

Ева очень хочет узнать телефон Алисы за столом напротив (forbidden love!). Как и большинство людей в Москве, пользуясь телефоном, Алиса так же пользуется и сетью MT_FREE.

Мне лень даже проверять это

Но постой, потенциальная Ева! Чтобы упростить труд перебирания десятков маков из забегаловки в поиске телефона твоем кропотливом исследовании безопасности wi-fi, я сделал небольшой скрипт! Его ты сможешь найти внизу статьи.

To be continued?

Работает получение данных о юзере пока только в метро, т.к удаленно у меня ещё не получилось убедить сервер в том, что мак у меня не 00:00:00:00:00:00. Раньше была возможность передавать мак в параметре client_mac, но аналога я пока не нашел.

Дисклеймер

Я сообщил об уязвимости (наверняка это делали до меня, эта штука очевидна до нельзя) неделю назад, и так и не получив никакого ответа, решил раскрыть её тут.

Всё описанное выше дисклеймера написано от лица вымышленного персонажа, и является художественной литературой. Его мотивы не совпадают с моими, и я это делаю исключительно в исследовательских целях. И даже не особо понимаю, что мне делать с телефоном красотки, которая мне его не дала.

Я не буду показывать на руководство пользования airodump-ng, чтобы не снизить уровень вхождения совсем до нуля.

Скрипт

Пример работы скрипта

Для работы скрипта из зависимостей нужен только curl, json_pp, и желательно иметь новый oui.txt в /var/lib/ieee-data/ (скачать отсюда)

Использование: ./checkmacs.sh (файл с маками на каждой строке) [интерфейс]
По умолчанию используется интерфейс wlp1s0.

./checkmacs.sh get-userdata возвращает данные юзера по текущему подключению

Спасибо за прочтение!

UPD: обновил зависимости
UPD: заменил ifconfig на ip (спасибо, bykvaadm ), добавил возможность смены интерфейса без изменения скрипта

Читайте также: