Многие браузеры (с помощью настроек или дополнительных плагинов) позволяют запретить использование cookie-файлов, как по отдельности, так и всех сразу. Для преодоления этой проблемы рекламные и аналитические компании внедряют концепцию evercookie, или persistent, cookie-файлов (иначе называемых зомби-cookie) — неудаляемых (трудноудаляемых) cookie-файлов. Суть их в том, что cookie-данные находятся не в одном хранилище, которое пользователи могут легко очистить, а во всех доступных хранилищах современных браузеров — например, Adobe Flash local shared objects[70], Silverlight Isolated Storage[71], PNG Cookie[72] и т.п.586
Благодаря сторонним cookie-файлам (генерируемым компаниями, не относящимися к посещаемому вами сайту) рекламодатели запоминают ваши предпочтения (например, получая информацию из поисковых запросов) и при посещении других сайтов отображают таргетированную рекламу с учетом этих предпочтений. Например, если вы искали смартфон определенной модели на одном из сайтов, с помощью cookie рекламодатели могут выводить рекламу этого смартфона на других посещаемых вами сайтах, а также на устройствах, где вы авторизованы с помощью вашей учетной записи. Часто это может быть удобно, но не тогда, когда информацию о предпочтениях и запросах следует скрыть (например, если вы ищете товары интимного характера, пытаетесь сохранить анонимность во избежание преследования и т.п.). Кроме того, хотя, как правило, информация о самом пользователе анонимизируется и считается связанной только с идентификатором, накопление сведений о его предпочтениях позволяет сформировать его портрет[68]
Cookie-файлы фиксируют действия посетителя на сайте (переходы по ссылкам, поисковые запросы, длительность сеанса после перехода по той или иной ссылке и т.п.)578. Таким образом формируются статистические данные, на основе которых рекламные компании формируют обезличенные профили пользователей для более точного нацеливания (таргетирования) рекламы
В целях безопасности не следует сканировать QR-коды из подозрительных источников. Не сканируйте в общественных местах QR-коды, которые наклеены поверх других изображений: это могут быть подложные коды. Проверяйте ссылки, которые отображаются при сканировании кода. Будьте осторожны, если используются URL-адреса, сокращенные, например, с помощью сервиса TinyURL. Как правило, при генерации QR-кодов замена длинного адреса коротким не имеет смысла, так как пользователю не нужно вводить URL вручную, а значит цель создателя кода — скрыть истинный адрес ссылки
QR-коды В настоящее время широко распространены QR-коды — мозаичные изображения, с помощью которых можно быстро получить доступ к нужной информации или поделиться собственными данными, например, передать банковские реквизиты. Так, QR-код на упаковке сока откроет страницу с дополнительной информацией о продукте, а QR-код в кофейне подключит мобильное устройство, на котором он отсканирован, к беспроводной сети заведения. Явная опасность QR-кодов заключается в доверии к создателю такого кода. К примеру, злоумышленники могут подменить QR-код в парке отдыха, чтобы при сканировании устройства подключались не к легитимной сети парка, а к сети злоумышленника. Или же поддельный код может привести на фишинговую страницу, ворующую персональные данные. Зачастую при этом злоумышленники используют короткие ссылки, чтобы притупить бдительность пользователя на странице с подтверждением перехода. Аналогично через QR-код можно загрузить не легитимное, а поддельное приложение (например, для интернет-банкинга) и лишиться всех своих накоплений
Ограничение по конкретным MAC-адресам или по целым пулам (диапазонам) адресов также не гарантирует полноценной защиты, так как каждый клиент сети передает свой MAC-адрес с каждым отправленным пакетом. Перехватив MAC-адрес, злоумышленник может заменить им свой и подключиться к сети с фильтрацией по MAC-адресу, отключив легитимного клиента или дождавшись, пока тот отключится сам548.
Мошеннические точки доступа Злоумышленники могут создавать собственные точки доступа Wi-Fi, причем без использования громоздкого оборудования — достаточно смартфона, планшета или ноутбука с модулем Wi-Fi, переведенным в режим точки доступа. Пользователи подключаются к сети злоумышленника и становятся жертвами любых его атак, доступных хакеру как администратору сети: перехвата трафика (в том числе защищенного), фишинга и пр. В некоторых случаях, используя для своих сетей имена (SSID) распространенных сетей[64], таких как MT_FREE или DLINK, злоумышленник может вынудить устройство потенциальной жертвы автоматически подключиться к его сети (если к сети с таким именем устройство подключалось ранее и в настройках устройства включен режим автоматического подключения к известным сетям
Еще один недостаток публичных сетей: чтобы получить одноразовый код для авторизации, необходимо указать номер мобильного телефона. Перехваченный номер телефона в ряде случаев позволяет идентифицировать пользователя (если не используются виртуальные номера или SIM-карты, купленные с рук): например, имя, отчество и букву фамилии через банковское приложение; снимки, интересы и прочие данные, если номер фигурирует в профилях пользователя в социальных сетях; адрес — если номер телефона использовался на сервисах частных объявлений и пользователь публиковал объявления с указанием места продажи товара и т.п
чтобы получить одноразовый код для авторизации, необходимо указать номер мобильного телефона. Перехваченный номер телефона в ряде случаев позволяет идентифицировать пользователя (если не используются виртуальные номера или SIM-карты, купленные с рук): например, имя, отчество и букву фамилии через банковское приложение; снимки, интересы и прочие данные, если номер фигурирует в профилях пользователя в социальных сетях; адрес — если номер телефона использовался на сервисах частных объявлений и пользователь публиковал объявления с указанием места продажи товара и т.п.