Хакер взломал Wi-Fi «Сапсана» и получил доступ к данным пассажиров
Пользователю «Хабра» по пути из Петербурга в Москву взломать сеть Wi-Fi в поезде «Сапсан». В результате он ознакомился с информацией, которая касается всех пассажиров.

Во время поездки юзер подключился к 2G и обратил внимание на Wi-Fi. Чтобы авторизоваться, нужно было ввести номера вагона, поезда и последние четыре цифры паспорта. Пользователь посчитал, что по этой причине сервер может сберегать сведения обо всех клиентах перевозчика, решив это проверить.
Он выполнил сканирование сети «Сапсана» и выявил ряд сервисов с открытыми портами. После подключения хакер понял, что перевозчик использует один сервер для всех операций. И на нем установлено программное обеспечение для регулирования приложений в средах с поддержкой контейнеризации Docker. Далее пользователь принял решение изучить содержимое контейнеров и проник в систему файлов, где и обнаружил данные обо всех пассажирах.
Прежде выяснилось, кого чаще всего атакуют киберзлоумышленники. В большинстве случаев они пытаются похитить ценную информацию, которая потом утекает в интернет. Также они подменяют или ликвидируют сведения. Очень часто после подобных инцидентов деятельность пострадавших компаний нарушается.

Во время поездки юзер подключился к 2G и обратил внимание на Wi-Fi. Чтобы авторизоваться, нужно было ввести номера вагона, поезда и последние четыре цифры паспорта. Пользователь посчитал, что по этой причине сервер может сберегать сведения обо всех клиентах перевозчика, решив это проверить.
Он выполнил сканирование сети «Сапсана» и выявил ряд сервисов с открытыми портами. После подключения хакер понял, что перевозчик использует один сервер для всех операций. И на нем установлено программное обеспечение для регулирования приложений в средах с поддержкой контейнеризации Docker. Далее пользователь принял решение изучить содержимое контейнеров и проник в систему файлов, где и обнаружил данные обо всех пассажирах.
Прежде выяснилось, кого чаще всего атакуют киберзлоумышленники. В большинстве случаев они пытаются похитить ценную информацию, которая потом утекает в интернет. Также они подменяют или ликвидируют сведения. Очень часто после подобных инцидентов деятельность пострадавших компаний нарушается.