Работающие без интернета мессенджеры могут привести к утечке данных

Мессенджер

Пользователи начали активно переходить на мессенджеры, работающие без интернета. Такие сервисы показывают резкий рост интереса и позиционируются как более устойчивые к ограничениям. Эксперты рассказали, что хакеры могут использовать уязвимости этих сервисов для взломов.

Количество скачиваний мессенджеров bitchat, Briar и Keet в магазине приложений Google Play превысило 1 миллион. По словам разработчиков, сервисы используют защищенное шифрование и не зависят от центрального сервера — сообщения синхронизируются непосредственно между устройствами пользователей.

Некоторые приложения используют Bluetooth и Wi-Fi Direct для синхронизации данных напрямую между устройствами. Также растет популярность мессенджера Berty — проекта с открытым исходным кодом, который делает ставку на протокол IPFS и BLE, обеспечивая работу приложений при полном отсутствии доступа к глобальной сети. Более 5 миллионов скачиваний у мессенджера Bridgefy, который получил широкую известность в 2019-2024 годах. При этом его архитектура и уровень шифрования вызывают много вопросов у киберэкспертов.

В целом популярность этих сервисов растет по трем основным причинам, объясняет старший преподаватель кафедры КБ-14 "Цифровые технологии обработки данных" института кибербезопасности и цифровых технологий РТУ МИРЭА Игорь Котилевец. Первая — когда традиционные мессенджеры не работают или работают плохо, а mesh-сети остаются единственным способом сохранить коммуникацию в изолированных сегментах. Вторая причина — это высокая степень анонимности и отсутствие необходимости привязывать аккаунт к номеру телефона или электронной почте.

Также пользователи начинают рассматривать такие мессенджеры как страховку на случай чрезвычайных ситуаций — природных катастроф, масштабных сбоев электропитания или отключения сотовой связи, когда mesh-сеть становится единственным способом координации на локальной территории.

«Важно разделять теоретическую архитектуру и практические риски применения. С одной стороны, мессенджеры на основе mesh-сетей предлагают высокий уровень устойчивости к блокировкам: их невозможно отключить централизованно, так как нет единого сервера, который можно было бы заблокировать по IP-адресу. Они используют сквозное шифрование (E2EE), что гарантирует конфиденциальность содержимого переписки даже при перехвате трафика», — рассказал Котилевец.

Но с точки зрения кибербезопасности такие приложения создают новые векторы атак. Эксперт отмечает, что злоумышленник может развернуть поддельные узлы для сбора метаданных о местоположении и связях пользователей. Кроме того, так как связь осуществляется через открытые каналы Bluetooth, повышается риск атак типа «человек посередине», если пользователи не верифицируют ключи шифрования офлайн-способом, например, путем сканирования QR-кодов при личной встрече.

Председатель совета КС НСБ России Игорь Бедеров объясняет, что в массовых mesh-сетях данные пользователя идут через чужие телефоны. Даже с шифрованием факт передачи — метаданные — может быть отслежен. В таких сервисах с повышенной безопасностью нельзя добавить друга из списка контактов — нужно встречаться лично и сканировать QR-коды.

«Казалось бы, офлайн есть офлайн — значит, взломать нельзя. Но это не так. Отсутствие доступа к интернету у жертвы не равно отсутствию угрозы. Пока пользователи радуются, что могут "шарить" файлы без интернета, мошенники пользуются старыми, но живучими уязвимостями Bluetooth. Такая атака называется Bluesnarfing. Хакер с помощью специального софта подключается к устройству без вашего ведома», — указывает эксперт.

мессенджерыПоделиться

Добавить комментарий

Кнопка «Наверх»
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять
Отказаться
Политика конфиденциальности