Perché le Reti WiFi Pubbliche non sono Sicure

Condividi
Copied to clipboard!
Ascolta questo articolo
00:00 / 00:00

Al giorno d’oggi, possiamo trovare reti WiFi pubbliche gratuite ovunque. Aeroporti, hotel e bar offrono una connessione internet gratuita come valore aggiunto per chi usa i loro servizi. Per molte persone, la possibilità di collegarsi a internet gratuitamente fuori casa sembra ideale, soprattutto per chi viaggia per lavoro, che ha la possibilità di accedere alle proprie email o condividere documenti online.

Tuttavia, i rischi legati agli hotspot WiFi pubblici sono sottovalutati da molti utenti. La maggior parte di questi pericoli riguarda attacchi Man in the Middle.


Attacco Man in the Middle

Un attacco Man in the Middle (MitM) avviene quando un hacker riesce a intercettare le comunicazioni tra due parti. Esistono vari tipi di attacchi MitM, ma uno dei più comuni consiste nell’intercettare la richiesta d’accesso a un sito web di un utente, per poi restituire una risposta con una pagina web fraudolenta che sembra legittima. Questo attacco può interessare praticamente qualsiasi sito web, dai servizi bancari online ai servizi di posta elettronica e file sharing.

Per esempio, se Alice cerca di accedere alle proprie email e un hacker riesce a intercettare la comunicazione tra il suo dispositivo e il provider del servizio di posta, può eseguire un attacco MitM, attirandola verso un sito web fasullo. Se l’hacker ottiene l’accesso alle sue credenziali di accesso, può usare il suo account email per altre azioni fraudolente, come inviare email di phishing alla lista dei contatti di Alice.

Di conseguenza, Man in the Middle è una terza parte in grado di intercettare i dati scambiati tra due punti, fingendo di essere un intermediario legittimo. In genere, gli attacchi MitM vengono effettuati cercando di ingannare gli utenti e ottenere informazioni sensibili, ma possono anche intercettare semplicemente una conversazione privata.


WiFi eavesdropping

L’attacco WiFi eavesdropping è un attacco MitM in cui l’hacker utilizza una rete WiFi pubblica per monitorare le attività di chiunque vi si connette. Le informazioni intercettate possono variare da dati personali a modelli di traffico e ricerca internet.

Solitamente, viene creato un finto network WiFi con un nome che sembra legittimo, spesso molto simile a quello di un negozio o di una compagnia vicini. Questo schema è conosciuto anche come metodo Evil Twin.

Per esempio, una persona potrebbe entrare in un bar e trovare tre network WiFi disponibili con nomi simili: CoffeeShop, CoffeeShop1, e CoffeeShop2. E’ probabile che almeno uno di questi sia un network fraudolento.

Gli hacker potrebbero usare questa tecnica per raccogliere i dati di qualsiasi dispositivo che stabilisce una connessione, consentendo eventualmente di rubare credenziali d’accesso, informazioni sulle carte di credito e altri dati sensibili.

L’attacco WiFi eavesdropping è solo uno dei rischi associati ai network pubblici, quindi è sempre preferibile evitarne l’uso. Se proprio ne hai bisogno, assicurati che sia un network autentico e sicuro chiedendo al personale.


Packet Sniffing

A volte, i criminali utilizzano programmi informatici specifici per intercettare i dati. Questi programmi sono conosciuti come packet sniffer e vengono spesso usati da professionisti legittimi per registrare il traffico di un network digitale, per agevolare l’identificazione e l’analisi di problemi. Questi programmi vengono usati anche per monitorare schemi di navigazione internet all’interno di organizzazioni private.

Tuttavia, molti di questi analizzatori sfruttati da criminali informatici per raccogliere dati sensibili e svolgere attività illecite. Anche se all’inizio non sembra succeda niente di strano, le vittime potrebbero scoprire più tardi che qualcuno ha commesso un furto d’identità ai loro danni, o che le informazioni confidenziali della loro compagnia sono state rivelate.


Cookies Theft e Session Hijacking

In pratica, i cookie sono piccoli pacchetti di dati che i browser raccolgono dai siti web per trattenere alcune informazioni di navigazione. Questi pacchetti di dati vengono generalmente conservati localmente (come file di testo) sul computer dell’utente, in modo questo venga riconosciuto dal sito web quando vi fa ritorno.

I cookie sono utili perché facilitano la comunicazione tra gli utenti e i siti web visitati. Per esempio, i cookie permettono agli utenti di rimanere collegato a una particolare pagina senza dover inserire le proprie credenziali ad ogni visita. Possono essere usati anche da negozi online per registrare i prodotti aggiunti in precedenza al carrello della spesa, o per monitorare la navigazione.

Dato che i cookie sono semplici file di testo, non possono trasportare keylogger o malware, quindi non possono causare problemi al computer. Tuttavia, i cookie possono essere pericolosi a livello di privacy e vengono spesso usati in attacchi MitM.

Se un hacker riesce a intercettare e rubare i cookie che stai usando per comunicare con dei siti web, può usare le informazioni in essi contenute contro di te. Questo attacco è chiamato Cookies Theft ed è spesso collegato al cosiddetto Session Hijacking.

Un session hijacking riuscito permette a un hacker di impersonare la vittima e comunicare con i siti web a suo nome. Questo significa che può usare l’attuale sessione della vittima per accedere a email personali o altri siti web che potrebbero contenere dati sensibili. Il session hijacking si verifica spesso attraverso hotspot WiFi pubblici, in quanto sono più facili da monitorare e molto più vulnerabili ad attacchi MitM.


Come proteggersi dagli attacchi MitM?

  • Disattiva qualsiasi impostazione che permette al tuo dispositivo di collegarsi automaticamente a network WiFi disponibili.
  • Disattiva il file sharing ed esci dagli account che non stai usando.
  • Utilizza network WiFi protetti da password ovunque possibile. Quando non ci sono alternative e sei costretto a usare un network WiFi pubblico, cerca di non inviare o accedere a informazioni sensibili.
  • Mantieni aggiornati il tuo sistema operativo e il tuo programma antivirus.
  • Evita qualsiasi attività finanziaria mentre usi network pubblici, incluse transazioni di criptovalute.
  • Utilizza siti web che usano il protocollo HTTPS. Ricorda però che alcuni hacker utilizzano l’HTTPS spoofing, quindi questa precauzione non è sufficiente.
  • L’uso di un Virtual Private Network (VPN) è sempre raccomandato, soprattutto se devi accedere a dati sensibili o commerciali.
  • Fai molta attenzione ai network WiFi. Non fidarti del nome di una rete solo perché è simile al nome di un negozio o di una compagnia. Nel dubbio, chiedi a un membro del personale per confermare l’autenticità del network. Puoi anche chiedere se è disponibile un network protetto.
  • Disattiva WiFi e Bluetooth quando non li usi. Non collegarti a network pubblici se non ne hai davvero bisogno.


Conclusione

I criminali informatici sono sempre in cerca di nuovi metodi per accedere alle nostre informazioni, quindi è fondamentale informarsi e tenere gli occhi aperti. In questa guida abbiamo delineato alcuni dei rischi che i network WiFi pubblici possono presentare. Per quanto questi rischi possano essere mitigati utilizzando una connessione protetta da password, è importante comprendere come questi attacchi funzionano e come evitare di caderne vittima.

Loading