Если современные программы поддерживают возможность установки по Сети, то насколько реален сценарий, когда злоумышленники, заранее прослушивающие трафик, внедряют вредоносной код/файлы в процессе такой установки программы пользователем? То есть, возможно ли запустить троян на машине пользователя имея полный доступ к его сетевому трафику?
И второй вопрос, тоже связанный с сетевой безопасностью. В чём может быть причина, что после установки программы и перезагрузки (или просто перезагрузки), приходится заново вводить пароль для подключения к Wi-Fi, хотя при первом подключении явно ставил галочку на сохранение пароля и автоподключение? И то что я выбирал именно эту опцию "Подключаться автоматически" видно по тому, что после запуска ОС идёт подключение к этой точке Wi-Fi, но подключения не происходит (никакой ошибки при этом не выводится). Если кликнуть по Wi-Fi, просто показывается окно ввода пароля вместе с параметром "Подключаться автоматически", то есть как будто в первый раз.
Не знаете, есть ли такая проверка в установке Autodesk AutoCAD? Всё-таки серьезный программный пакет. Хрень какая-то творится в последнее время. То стырят пароль от Инстаграм непонятно откуда, то в логах роутера всплывут мак-адреса неизвестных устройств. Как-то неприятно от этого всего. Только что ставил AutoCAD и во время установки пропало подключение. А когда появилось, запустилась процедура восстановления повреждённых/отсутствующих файлов, а затем сбой всей установки. Чё за... Чувствую себя Сноуденом.
Tomaszz, продукты автодеска качаются по https и соответсвенно внедрение маловероятно + проверка контрольных сумм файлов, ну и поднемить файл на 2 гига, это не простая задача.
Большие програмные пакеты очень аккуратно относятся к установке себя и при сбоях частенько просто откатываются взад и начинай всё сначала.
По поводу Wi-Fi - поставить нормальный пасс, отключить WPS.
Насчёт угона паролей инстграма и т.п., ну что скажу, нефиг в браузеры пихать левые расширения и вестись на соц. инжинерию, ну и пароли посложнее, 1password заведите или keepass на худой конец.
Более чем реальна, первые примеры похожей атаки можно отнести к 99му году https://en.wikipedia.org/wiki/Happy99
Это червь, который анализировал сетевой трафик и цеплялся к отправляемым письмам.
Атаки такого рода не просто реальны, они периодически встречаются "в полях". Там не совсем подмена трафика в ответе, там скорее подстановка своего сервера с заранее собранным под конкретную жертву файлом. Т. е. жертва считает, что качает обновления к 1С с сайта 1С, а по факту (путём подмены DNS-ответа, например), качает она бинарь с совсем другого сайта, и этот бинарь, помимо обновлений 1С содержит ещё "некий функционал", который реализует задачи атакующего.
Либо ещё интереснее -- внедряются в инфраструктуру разработчика, и добавляют "свою версию" бинарника обновлений либо на сервер обновлений, либо даже в репозиторий исходного кода этот самый "некий функционал". И когда идёт сборка пакета, то с совершенно легального сервера обновлений клиенты получат несколько модифицированные обновления. См. историю с MeDoc и вымогателем Petya. По-научному такая атака называется "атака на цепочку поставки".