«Никогда не входите в банк по бесплатному Wi-Fi» — слышали эту мантру десятки раз. Она наполовину устарела, наполовину нет. Разбираемся, что реально опасно в публичных сетях в 2026 году, что — преувеличение, и какие 3 простых действия защитят вас за 30 секунд.
Когда вы подключаетесь к Wi-Fi в кафе, аэропорту или отеле — ваш трафик идёт через сеть, которой управляет кто-то посторонний. Это не страшно само по себе, потому что почти весь современный веб использует HTTPS-шифрование. Но есть несколько уязвимостей, которые остались актуальными в 2026:
В аэропорту или большом сетевом кафе — спросите у персонала или посмотрите на бумажном меню точное имя сети и пароль. Не подключайтесь к «свободным» сетям с незнакомыми именами и без пароля, особенно если рядом есть несколько одинаковых названий.
На iPhone: Настройки → Сеть → выбрать сеть → DNS → Encrypted DNS (Cloudflare 1.1.1.1 или Google 8.8.8.8). На Android аналогично через Private DNS.
Это закрывает один из самых неприятных каналов утечки — DNS-запросы. Бесплатно, разовая настройка.
Это самый универсальный и эффективный способ. Когда ваш ноутбук или телефон отправляет всё через шифрованный туннель к удалённому серверу — владелец публичной сети видит только зашифрованный поток. Никаких DNS-запросов, никаких HTTP-сайтов в открытом виде, никакой возможности подменить трафик.
Самый простой способ — Telegram-бот @vpncipebot: открываете, выбираете тариф (от 199 ₽/мес), получаете ключ. Ставите Happ или v2rayNG на устройстве, подключаете ключ, активируете когда подключаетесь к публичной сети. Сервер можно выбрать ближайший — например, Москва, чтобы скорость не страдала.
В адресной строке браузера всегда смотрите на замочек слева от URL. Если его нет или он перечёркнут — не вводите ничего важного на этой странице.
Откройте Telegram-бот @vpncipebot, выберите тариф (от 199 ₽/мес — есть месячный, на 3, 6 и 12 месяцев), получите ключ. С этим ключом ваш трафик будет защищён в любой публичной сети, и заодно вы сможете пользоваться зарубежными сервисами.
Или открыть бот вручную (поиск @vpncipebot) и в первом сообщении ввести промокод SEOWIFI01 — он добавит 5 дней к подписке.
1. Туннель не делает вас невидимым. Он защищает на отрезке между вашим устройством и сервером. Дальше трафик выходит в обычный интернет и подчиняется обычным правилам HTTPS / куки / трекеров.
2. Captive portal в отелях иногда не открывается через туннель. Сначала пройдите авторизацию в сети, потом активируйте туннель.
3. На некоторых публичных Wi-Fi MTU ниже стандартного и без настройки MSS-clamp некоторые сайты ломаются. У готовых сервисов это обычно настроено правильно, у self-hosted нужно проверять.
4. Полное «не пользоваться публичным Wi-Fi» — нереалистично. С туннелем риск ниже среднего домашнего Wi-Fi (потому что туннель — он на домашнем тоже работает). Не нужно бояться кофеен — нужно настроить инструменты.
С активным шифрованным туннелем — да, риск не выше домашнего. Без туннеля — браузер всё равно использует HTTPS, и большинство современных банков добавляют свои проверки. Но для спокойствия — туннель.
HTTPS защищает содержимое страницы. Но не скрывает, какие сайты вы посещали (DNS), и не защищает от DNS-подмены или фишинга через captive portal. Для критичных задач (банк, рабочая почта) — туннель снижает риск ещё больше.
В среднем — да, потому что атакующему сложнее перехватить мобильный трафик. Но операторы видят ваши DNS-запросы и метаданные. Туннель помогает и тут.
199 ₽/мес для базового тарифа, ниже — если берёте на 3, 6 или 12 месяцев. Для семьи можно использовать один тариф на нескольких устройствах.
Бесплатные публичные туннели — рискованнее самой кофейни. Их владельцы зарабатывают на анализе вашего трафика. Лучше платный сервис за 199 ₽/мес или собственный VPS на Hetzner.