Il WiFi pubblico gratuito è ora disponibile in molti luoghi. Aeroporti, hotel e bar offrono la connessione internet gratuita come ulteriore vantaggio dell'utilizzo dei loro servizi. Per molte persone, potersi connettere a Internet gratuitamente mentre sono in movimento sembra l’ideale. Ciò sarebbe particolarmente utile per gli uomini d'affari in viaggio, che ora possono accedere alla propria posta elettronica di lavoro o condividere documenti online.

Tuttavia, l’utilizzo di hotspot Wi-Fi pubblici comporta rischi maggiori di quanto molti utenti Internet potrebbero immaginare, e la maggior parte di questi rischi comporta attacchi man-in-the-middle.


L'uomo nel mezzo dell'attacco

Un attacco Man-in-the-Middle (MitM) si verifica quando un utente malintenzionato riesce a intercettare le comunicazioni tra due parti. Esistono diversi tipi di attacchi MitM, ma uno dei più comuni consiste nell'intercettare la richiesta di un utente di accedere a un sito Web e inviare una risposta con una pagina Web fraudolenta che sembra identica. Ciò può accadere a quasi tutti i siti Web, dall'online banking alla condivisione di file e ai provider di posta elettronica.

Ad esempio, se Alice sta tentando di accedere alla sua posta elettronica e un hacker riesce a intercettare la connessione tra il suo dispositivo e il suo provider di posta elettronica, può eseguire un attacco MitM, attirandola su un sito Web falso. Se un hacker riesce ad accedere al suo nome utente e alla sua password, può utilizzare la sua email per eseguire attività più dannose, come l'invio di email di phishing all'elenco dei contatti di Alice.

L'uomo di mezzo è quindi un terzo in grado di intercettare i dati trasmessi tra due punti spacciandosi per l'originale. Gli attacchi MitM vengono generalmente lanciati per indurre gli utenti a inserire i propri dati sensibili in un sito Web falso, ma possono anche essere utilizzati semplicemente per intercettare una conversazione privata.


Ascolto Wi-Fi

L'intercettazione WiFi è un tipo di attacco MitM in cui un hacker utilizza il WiFi pubblico per monitorare le attività di chiunque si connetta ad esso. Le informazioni intercettate possono variare dai dati personali al traffico internet.

Tipicamente, questo viene fatto creando una falsa rete Wi-Fi con un nome identico a quello reale. Il nome falso di un hot spot è spesso molto simile al nome di un negozio o di un'azienda vicina. Questo è anche noto come il metodo del gemello malvagio.

Ad esempio, un consumatore potrebbe entrare in un bar e rendersi conto che esistono tre reti WiFi con nomi simili: CoffeeShop, CoffeeShop1 e CoffeeShop2. Molto probabilmente uno di loro è un truffatore.

Gli hacker possono utilizzare questa tecnica per raccogliere dati da qualsiasi dispositivo che effettua una connessione, consentendo loro in ultima analisi di rubare credenziali di accesso, informazioni sulla carta di credito e altre informazioni sensibili.

L'intercettazione WiFi è solo uno dei rischi legati alle reti pubbliche, quindi è sempre preferibile evitare di utilizzarle. Se hai bisogno di utilizzare il Wi-Fi pubblico, assicurati di verificare con un membro dello staff per assicurarti che sia autentico e sicuro.


Analizzatore di traffico

A volte gli aggressori utilizzano programmi informatici speciali per intercettare i dati. Questi programmi sono noti come analizzatori di traffico e vengono spesso utilizzati dai professionisti IT per registrare il traffico della rete digitale, facilitando il rilevamento e l'analisi dei problemi. Questi programmi vengono utilizzati anche per monitorare le dinamiche della navigazione in Internet nelle organizzazioni private.

Tuttavia, molti di questi analizzatori di traffico vengono utilizzati dagli aggressori per raccogliere dati sensibili e commettere attività illegali. Pertanto, anche se all'inizio non accade nulla di male, le vittime potrebbero scoprire in seguito che qualcuno ha commesso una frode utilizzando la loro identità o che le informazioni riservate della loro azienda sono state in qualche modo trapelate.


In sostanza, i cookie sono piccoli pacchetti di dati che i browser Web raccolgono dai siti Web per memorizzare alcune informazioni dell'utente. Questi pacchetti di dati vengono generalmente archiviati localmente (come file di testo) sul computer in modo che il sito Web riconosca l'utente quando ritorna.

I cookie sono utili perché semplificano l'utilizzo dei siti web visitati di frequente. Ad esempio, i cookie consentono agli utenti di rimanere connessi senza dover inserire le proprie credenziali ogni volta che visitano un determinato sito web. Possono essere utilizzati anche dai negozi online per registrare gli articoli che i clienti hanno precedentemente aggiunto al carrello o per monitorare la navigazione in Internet.

Poiché i cookie sono semplici file di testo, non possono contenere keylogger o malware, quindi non causeranno alcun danno al tuo computer. Tuttavia, i cookie possono essere pericolosi dal punto di vista della privacy e vengono spesso utilizzati negli attacchi MitM.

Se gli aggressori riescono a intercettare e rubare i cookie che utilizzi per utilizzare i siti Web, possono utilizzare tali informazioni contro di te. Questo si chiama furto di cookie ed è spesso associato a ciò che chiamiamo dirottamento della sessione (dirottamento TCP).

Il successo del dirottamento della sessione consente all'aggressore di impersonare la vittima e utilizzare i siti Web per suo conto. Ciò significa che possono utilizzare la sessione corrente della vittima per accedere alla posta elettronica personale o ad altri siti Web che potrebbero contenere dati sensibili. Il dirottamento della sessione avviene in genere sugli hotspot Wi-Fi pubblici perché sono più facili da monitorare e molto più vulnerabili agli attacchi MitM.


Come proteggersi dagli attacchi MitM?

  • Disattiva l'impostazione che consente al tuo dispositivo di connettersi automaticamente alle reti WiFi pubbliche.

  • Disattiva la condivisione dei file ed esci dagli account che non utilizzi.

  • Utilizza reti WiFi protette da password quando possibile. Quando non c'è altra scelta che utilizzare una rete WiFi pubblica, cerca di non inviare o accedere a informazioni sensibili.

  • Aggiorna il tuo sistema operativo e il tuo antivirus.

  • Evita qualsiasi attività finanziaria mentre utilizzi reti pubbliche, comprese le transazioni di criptovaluta.

  • Utilizzare siti Web che utilizzano il protocollo HTTPS. Tieni presente, tuttavia, che alcuni hacker falsificano HTTPS, quindi questa misura non è completamente affidabile.

  • È sempre consigliabile utilizzare una rete privata virtuale (VPN), soprattutto se è necessario accedere a dati sensibili o relativi all'azienda.

  • Attenzione alle reti WiFi false. Non fidarti di un nome WiFi solo perché assomiglia a un negozio o a un'azienda. In caso di dubbi, chiedi a un dipendente di confermare l'autenticità della rete. Puoi anche chiedere se hanno una rete sicura che puoi utilizzare.

  • Spegni il WiFi e il Bluetooth quando non lo usi. Evitare la connessione a reti pubbliche se non necessario.


Conclusione

I criminali informatici sono sempre alla ricerca di nuovi modi per accedere ai dati delle persone, quindi è importante rimanere sempre informati e vigili. Qui abbiamo discusso alcuni dei rischi che il WiFi pubblico può comportare. Sebbene la maggior parte di questi rischi possa essere mitigata semplicemente utilizzando una connessione protetta da password, è importante capire come funzionano questi attacchi e come evitare di diventare la prossima vittima.