Il WiFi pubblico gratuito è ora disponibile in molti luoghi. Come ulteriore vantaggio dell'utilizzo del servizio, aeroporti, hotel e bar offrono l'accesso gratuito a Internet. Per molte persone, potersi connettere a Internet gratuitamente mentre sono in movimento sembra l’ideale. Essere in grado di accedere alla propria posta elettronica di lavoro o condividere documenti online è utile per gli uomini d'affari che sono in viaggio.
Tuttavia, i rischi derivanti dall’utilizzo di hotspot WiFi pubblici sono più elevati di quanto molti utenti di Internet possano immaginare e la maggior parte dei rischi sono legati ad attacchi man-in-the-middle.
attacco man-in-the-middle
Gli attacchi man-in-the-middle (MitM) si verificano quando un attore malintenzionato riesce a intercettare le comunicazioni tra due parti. Esistono vari tipi di attacchi man-in-the-middle, ma quello più comune prevede l'intercettazione della richiesta di un utente di accedere a un sito Web e l'invio in risposta di una pagina Web fraudolenta dall'aspetto legittimo. Ciò può accadere su quasi tutti i siti Web, dall'online banking alla condivisione di file e ai provider di posta elettronica.
Ad esempio, se un hacker è pronto a intercettare le comunicazioni tra il dispositivo di Alice e il suo provider di posta elettronica quando tenta di accedere alla sua posta, può eseguire un attacco man-in-the-middle che attira l'utente su un sito Web falso. Se un hacker ottiene il suo nome utente e la sua password, può utilizzare la sua email per eseguire azioni più dannose, come l'invio di email di phishing all'elenco dei contatti di Alice.
Pertanto, un man-in-the-middle è una terza parte che si finge legittima ed è in grado di intercettare i dati inviati tra due punti. In genere, gli attacchi man-in-the-middle vengono condotti per cercare di indurre gli utenti a inserire i propri dati sensibili in siti Web falsi, ma possono anche essere utilizzati per intercettare conversazioni private.
Intercettazione Wi-Fi
L'intercettazione WiFi è un tipo di attacco man-in-the-middle in cui gli hacker utilizzano il WiFi pubblico per monitorare le attività di chiunque sia connesso ad esso. Le informazioni intercettate possono variare a seconda dei dati personali, del traffico internet e delle abitudini di navigazione.
Generalmente, questo viene fatto creando una falsa rete WiFi con un nome dall'aspetto legittimo. Gli hotspot falsi hanno spesso nomi molto simili a negozi o attività commerciali nelle vicinanze. Questo è anche noto come attacco del doppio demone.
Ad esempio, un consumatore che entra in un bar potrebbe scoprire che esistono tre reti WiFi con nomi simili: CoffeeShop, CoffeeShop1 e CoffeeShop2. È probabile che almeno uno di questi sia il WiFi di un truffatore.
Gli hacker possono utilizzare questa tecnica per raccogliere dati da qualsiasi dispositivo che stabilisce una connessione, consentendo loro in definitiva di rubare credenziali di accesso, informazioni sulla carta di credito e altri dati sensibili.
L'intercettazione WiFi è solo uno dei rischi derivanti dall'utilizzo delle reti pubbliche, quindi è meglio evitare di utilizzarle (reti pubbliche). Se hai bisogno di utilizzare il WiFi pubblico, assicurati di verificare con il personale per vedere se è autentico.
Strumento di acquisizione dei pacchetti di rete
A volte i criminali utilizzano programmi informatici specifici per intercettare i dati. Questi programmi sono noti come strumenti di acquisizione di rete e vengono spesso utilizzati da professionisti IT legittimi per registrare il traffico di rete digitale, facilitando il rilevamento e l'analisi dei problemi. Questi programmi vengono utilizzati anche per monitorare i modelli di navigazione in Internet all'interno delle organizzazioni private.
Tuttavia, molti di questi analizzatori di pacchetti vengono utilizzati dai criminali informatici per raccogliere dati sensibili e svolgere attività illegali. Quindi, anche se inizialmente non accade nulla di brutto, le vittime potrebbero scoprire in seguito che qualcuno ha commesso una frode d'identità contro di loro o che le informazioni riservate della loro azienda sono state in qualche modo compromesse.
Furto di cookie e dirottamento della sessione
Fondamentalmente, i cookie sono piccoli pacchetti di dati che i browser Web raccolgono dai siti Web per conservare alcune informazioni di navigazione. Questi pacchetti vengono generalmente archiviati sul computer locale dell'utente (come file di testo) per consentire al sito Web di riconoscere l'utente al suo ritorno.
I cookie sono utili perché facilitano (mantengono) la comunicazione tra gli utenti e i siti web che visitano. Ad esempio, i cookie consentono agli utenti di rimanere connessi senza dover inserire le proprie credenziali ogni volta che visitano una specifica pagina web. Possono anche essere utilizzati dai negozi online per registrare gli articoli che i clienti hanno precedentemente aggiunto ai loro carrelli o per monitorare la loro attività di navigazione.
Poiché i cookie sono semplici file di testo, non possono contenere keylogger o malware, quindi non possono causare alcun danno al tuo computer. Tuttavia, i cookie possono essere pericolosi per quanto riguarda la privacy e vengono spesso utilizzati negli attacchi man-in-the-middle.
Se un utente malintenzionato riesce a intercettare e rubare i cookie che utilizzi per comunicare con i siti Web, può utilizzare tali informazioni per attaccarti. Questo si chiama furto di cookie ed è spesso associato a ciò che chiamiamo dirottamento della sessione.
Un dirottamento della sessione riuscito consentirebbe all'aggressore di impersonare la vittima e comunicare con il sito Web per suo conto. Ciò significa che possono utilizzare la sessione corrente della vittima per accedere a e-mail personali o ad altri siti Web che potrebbero contenere dati sensibili. Il dirottamento della sessione si verifica spesso negli hotspot WiFi pubblici perché sono più facili da monitorare e più suscettibili agli attacchi man-in-the-middle.
Come proteggersi dagli attacchi man-in-the-middle?
Disattiva tutte le impostazioni che consentono al tuo dispositivo di connettersi automaticamente alle reti WiFi disponibili.
Disattiva la condivisione dei file ed esci dagli account che non stai utilizzando.
Utilizza reti WiFi protette da password quando possibile. Se non hai altra scelta che utilizzare una rete WiFi pubblica, prova a non inviare o accedere a informazioni sensibili.
Mantieni aggiornati il tuo sistema operativo e il software antivirus.
Evita qualsiasi attività finanziaria, comprese le transazioni di criptovaluta, quando utilizzi reti pubbliche.
Visita i siti Web utilizzando il protocollo HTTPS. Ma tieni presente che alcuni hacker eseguono lo spoofing HTTPS, quindi questa misura non è completamente infallibile.
L'utilizzo di una rete privata virtuale (VPN) è sempre consigliabile, soprattutto quando è necessario accedere a dati sensibili o aziendali.
Diffidare delle reti WiFi false. Non fidarti del nome di un WiFi solo perché è uguale al nome di un negozio o di un'azienda. In caso di dubbi, chiedi al personale di confermare l'autenticità della rete. Puoi anche chiedere loro se hanno una rete sicura che puoi prendere in prestito.
Disattiva WiFi e Bluetooth se non li utilizzi. Evita di connetterti alle reti pubbliche se non ne hai davvero bisogno.
Conclusione e riflessioni
I criminali informatici sono costantemente alla ricerca di nuovi modi per accedere ai dati delle persone, quindi è importante rimanere consapevoli e vigili. Qui discutiamo dei numerosi rischi che le reti WiFi pubbliche possono presentare. Sebbene la maggior parte dei rischi possa essere mitigata semplicemente utilizzando una connessione protetta da password, è importante capire come funzionano questi attacchi e come evitare di diventare la prossima vittima.

