Il WiFi pubblico gratuito è ora disponibile in molti luoghi. Aeroporti, hotel e bar promuovono la connessione internet gratuita come ulteriore vantaggio per l'utilizzo dei loro servizi. Per molte persone, potersi connettere a una rete Internet gratuita quando sono lontani da casa è l’ideale. È particolarmente utile per gli uomini d'affari che sono in viaggio e che possono accedere alle proprie e-mail di lavoro o condividere documenti online.

Tuttavia, ci sono più rischi legati all’utilizzo degli hotspot WiFi pubblici di quanto molti utenti di Internet possano immaginare, e la maggior parte di questi rischi sono legati agli attacchi Man in the Middle.


Attacchi di intermediari

Un attacco man-in-the-middle (MitM) si verifica quando un attore malintenzionato riesce a intercettare le comunicazioni tra due parti. Esistono diversi tipi di attacchi MitM, ma uno dei più comuni consiste nell'intercettare la richiesta di accesso di un utente a una pagina web, restituendo in risposta una pagina web fraudolenta che sembra legittima. Ciò può accadere praticamente a qualsiasi sito Web, dall'online banking ai servizi di condivisione di file ai provider di posta elettronica.

Se, ad esempio, Alice tenta di accedere alla sua posta elettronica e un hacker riesce a intercettare la comunicazione tra il suo dispositivo e il fornitore di servizi, può effettuare un attacco MitM che la porta su un sito Web falso. Se l'hacker riesce ad accedere al login e alla password di Alicia, può utilizzare la sua email per compiere azioni dannose come l'invio di messaggi di phishing al suo elenco di contatti.

Pertanto, l'intermediario è un terzo in grado di intercettare i dati scambiati tra due punti e che si pone come attore legittimo. In genere gli attacchi MitM vengono sferrati per indurre gli utenti a inserire i propri dati più sensibili su siti web fasulli, ma possono essere utilizzati anche semplicemente per intercettare una conversazione privata.


Intercettazione Wi-Fi

L'intercettazione WiFi è un tipo di attacco MitM, in cui l'hacker utilizza una rete WiFi pubblica per monitorare le attività di chiunque si connetta ad essa. Le informazioni intercettate possono variare dai dati personali ai modelli di navigazione e al traffico Internet.

Questo di solito viene fatto creando una falsa rete WiFi con un nome dall'aspetto legittimo. Il nome del punto di accesso falso è spesso simile a quello di un negozio o di un'azienda nelle vicinanze. L’intercettazione WiFi è anche conosciuta come il “metodo Evil Twin”.

Ad esempio, un consumatore può entrare in un bar e notare che sono disponibili tre reti WiFi, con nomi simili: Coffee Shop, Coffee Shop1 e Coffee Shop2. È probabile che almeno uno di essi sia una rete fraudolenta.

Gli hacker possono utilizzare questa tecnica per raccogliere dati da qualsiasi dispositivo che stabilisce una connessione, consentendo loro eventualmente di rubare credenziali di accesso, informazioni sulla carta di credito e altri dati sensibili.

L'intercettazione WiFi è solo uno dei tanti rischi legati alle reti pubbliche, per questo è sempre preferibile evitare di utilizzarle. Se devi utilizzare il WiFi pubblico, assicurati di verificare con un dipendente che sia autentico e sicuro.


Analizzatore di pacchetti

A volte i criminali utilizzano programmi informatici specifici per intercettare i dati. Questi programmi sono noti come sniffer di pacchetti e vengono spesso utilizzati da professionisti IT legittimi per registrare il traffico di rete digitale, poiché semplificano il rilevamento e l'analisi dei problemi. Questi programmi vengono utilizzati anche per monitorare i modelli di ricerca su Internet all'interno delle organizzazioni private.

Tuttavia, molti di questi sniffer di pacchetti possono essere sfruttati dai criminali informatici per raccogliere dati sensibili e svolgere attività illegali. Sebbene all'inizio possa sembrare innocuo, le vittime potrebbero scoprire in seguito che qualcuno ha commesso una frode d'identità nei loro confronti o che le informazioni riservate della loro azienda sono state in qualche modo trapelate.


Fondamentalmente, i cookie sono piccoli pacchetti di dati che i browser raccolgono dai siti Web per conservare determinate informazioni di navigazione. Questi pacchetti di dati vengono solitamente memorizzati localmente (come file di testo) sul computer, in modo che il sito web riconosca l'utente quando ritorna.

I cookie sono utili perché facilitano la comunicazione tra gli utenti e le pagine web che visitano. Ad esempio, i cookie consentono agli utenti di rimanere connessi senza dover inserire le proprie credenziali ogni volta che visitano una determinata pagina web. Possono essere utilizzati anche dai negozi online per registrare gli articoli che i clienti hanno precedentemente aggiunto ai loro carrelli o per monitorare la loro attività di navigazione.

Poiché i cookie sono semplici file di testo, non possono contenere keylogger o malware, quindi non causeranno alcun danno al tuo computer. Tuttavia, i cookie possono essere pericolosi in termini di privacy e verranno spesso utilizzati negli attacchi MitM.

Se un utente malintenzionato riesce a intercettare e rubare i cookie che utilizzi per comunicare con i siti Web, può utilizzare tali informazioni contro di te. Questo si chiama furto di cookie ed è generalmente correlato a ciò che chiamiamo dirottamento della sessione.

Un dirottamento di sessione riuscito consente all'aggressore di impersonare la vittima e comunicare con le pagine Web per suo conto. Ciò significa che può utilizzare le sessioni attualmente aperte della vittima per accedere a e-mail personali o ad altre pagine Web che potrebbero contenere dati sensibili. I dirottamenti delle sessioni si verificano in genere sugli hotspot WiFi pubblici perché sono più facili da monitorare e molto più vulnerabili agli attacchi MitM.


Come proteggersi dagli attacchi MitM?

  • Disattiva tutte le impostazioni che consentono al tuo dispositivo di connettersi automaticamente alle reti WiFi disponibili.

  • Disattiva la condivisione dei file ed esci dagli account che non stai utilizzando.

  • Utilizza reti WiFi protette da password quando possibile. Quando non hai altra scelta che utilizzare una rete WiFi pubblica, prova a non inviare o accedere a informazioni sensibili.

  • Mantieni aggiornato il tuo sistema operativo e il tuo antivirus.

  • Evita qualsiasi attività finanziaria mentre utilizzi reti pubbliche, comprese le transazioni di criptovaluta.

  • Utilizza pagine web che utilizzano il protocollo HTTPS. Tieni presente, tuttavia, che alcuni hacker sono in grado di effettuare spoofing HTTPS, quindi questa misura non è del tutto infallibile.

  • È sempre consigliabile utilizzare una rete privata virtuale (VPN), soprattutto se è necessario accedere a dati sensibili o aziendali.

  • Fai attenzione alle reti WiFi false. Non fidarti del nome di un WiFi solo perché è simile a quello di un negozio o di un'azienda. Se hai dubbi, chiedi a un operatore di confermare l'autenticità della rete. Puoi anche chiedere se hanno un'altra rete sicura a cui possono darti accesso.

  • Spegni il WiFi e il Bluetooth se non li usi. Evita di connetterti alle reti pubbliche se non ne hai realmente bisogno.


Pensieri finali

I criminali informatici sono sempre alla ricerca di nuovi modi per accedere ai dati delle persone, quindi è essenziale informarsi e rimanere vigili. Qui abbiamo affrontato alcuni dei numerosi rischi che le reti WiFi pubbliche possono presentare. Sebbene molti di questi rischi possano essere mitigati utilizzando una connessione protetta da password, è importante capire come funzionano questi attacchi e come evitare di diventare la prossima vittima.