По данным анализа рынка на основе статистики оператора Hot-WiFi, публичные Wi-Fi-сети в России в 2025 году вышли на масштаб, сопоставимый с крупными цифровыми платформами. По оценке рынка, общее количество сессий подключения по стране превысило 6 млрд за год, тогда как годом ранее этот показатель составлял около 2,2 млрд сессий.
В среднем пользователи публичного Wi-Fi в России совершают около 17,6 млн сессий в день, против примерно 6 млн годом ранее. Анализ методов авторизации показывает, что рынок по-прежнему тяготеет к простым и быстрым сценариям входа. Самым популярным способом остается авторизация по звонку, на которую в 2025 году пришлось более 5,3 млн сессий, что на 59% больше, чем годом ранее. Этот метод сохраняет лидерство за счет удобства и минимального числа действий со стороны пользователя.
"Рост числа сессий и ежедневной аудитории показывает, что публичный Wi-Fi все чаще используется не эпизодически, а на регулярной основе. Пользователи привыкают к стабильному доступу в общественных пространствах и готовы проводить в сети больше времени. При этом структура авторизаций подтверждает запрос на простоту - самые быстрорастущие и массовые сценарии связаны с минимальным количеством действий при подключении", - отмечает CTO Hot-WiFi Вадим Виноградов.
Рост числа подключений к публичному Wi-Fi обусловлен временными ограничениями мобильного интернета, вводимыми для обеспечения безопасности. Ведущий эксперт отдела разработки и тестирования компании "Код безопасности" Александр Самсонов объясняет, что публичные точки становятся единственным способом оставаться на связи. Кроме того, на фоне растущего спроса активно расширяется и сама инфраструктура. Wi-Fi сегодня доступен в магазинах, гостиницах, театрах и других общественных пространствах, говорит эксперт.
По его мнению, публичные сети менее безопасны для пользователей по сравнению с мобильным интернетом. Основная угроза в том, что при подключении к публичной сети устройство может оказаться в одной "комнате" с устройствами злоумышленников. Нахождение в одной сети открывает возможность для различных атак - от фишинга до попыток эксплуатации уязвимостей.
"Публичные точки доступа зачастую имеют настройки безопасности, далекие от оптимальных, что дополнительно облегчает действия злоумышленников. В связи с этим в последнее время отмечается значительный рост атак на пользователей через публичные сети", - отмечает Самсонов.
Среди самых популярных приемов мошенников - создание "фейковой" точки доступа. Злоумышленники создают сеть с названием, почти идентичным реальной публичной сети организации. Пользователь по невнимательности может подключиться именно к ней, и в этом случае весь его трафик пойдет через сеть злоумышленников. Они могут, например, перенаправить пользователя на фишинговые сайты, где он по неосторожности вводит свои аутентификационные данные, которые тут же попадают в руки атакующих. Также с помощью фишинга мошенники нередко пытаются вынудить пользователя передать им код подтверждения из SMS к "Госуслугам", мессенджерам или соцсетям.
Самсонов добавляет, что распространен и перехват трафика. Даже если пользователь подключается к легитимной публичной сети, недостатки в настройках безопасности дают злоумышленникам возможность перехватывать трафик. В этом случае они могут получить данные из незащищенных каналов. Если же пользователь использует защищенное соединение, расшифровать трафик злоумышленники не смогут.
Третья угроза - попытка эксплуатации уязвимостей. Мошенники могут сканировать устройства и атаковать найденные известные уязвимости, что может привести к заражению устройства и краже данных.
"Важно соблюдать базовую цифровую осторожность: отдавать предпочтение Wi-Fi от проверенных операторов, подключаться к публичной сети только при реальной необходимости. Также не рекомендуется вводить пароли от важных аккаунтов и использовать авторизацию через сторонние сервисы для доступа к интернету в общественных местах", - советует эксперт по кибербезопасности в "Лаборатории Касперского" Владимир Дащенко.
Для дополнительной защиты можно применять инструменты шифрования трафика. При этом важно понимать, что они не решают все проблемы, например не защищают от фишинговых страниц или вредоносных файлов. Поэтому разумно использовать комплексные защитные решения, эффективность которых подтверждена независимыми проверками, отмечает Дащенко.