Come gli hacker rubano dati e password nei Wi-Fi pubblici
Aggiornato il:
Come fanno a rubare password, dati e informazioni dentro una rete wi-fi pubblica e aperta e come proteggersi
Le reti Wi-Fi pubbliche sono molto comode per navigare gratuitamente all'interno di centri commerciali, hotel, aeroporti e altri posti pubblici, utilizzando sia lo smartphone che il computer portatile.
Purtroppo navigare su un hotspot Wi-Fi può diventare molto pericoloso: un hacker potrebbe rimanere nascosto nella rete Wi-Fi pubblica per rubare informazioni, dati e password a tutti coloro che si collegano a quella rete, fino ad arrivare a rubare l'identità online di queste persone.
Nella guida che segue vi mostreremo le tecniche utilizzate dagli hacker per rubare password e dati personali e cosa possiamo fare per impedire il furto di dati e di password, utilizzando in tutta sicurezza le reti Wi-Fi pubbliche.
LEGGI ANCHE -> App per trovare Wi-Fi gratis e reti wireless libere sulla mappa
L'attacco Man-in-the-middle (MITM) è il più utilizzato per poter intercettare i dati e rubare le password degli utenti; con questo attacco un hacker si inserisce nella linea di comunicazione tra due parti e intercetta i dati trasmessi senza farsi vedere.
Un tipico esempio di Man in the Middle è quello che prevede di dirottare la connessione di un utente per mostrargli, al posto del sito che sta cercando di usare (per esempio Facebook o il sito della banca), uno uguale, ma creato apposta per ingannare.
Un tipo di attacco Man In The Middle molto utilizzato e semplice è il DNS Spoofing, quello per cambiare i nomi dei siti web, in modo che, ad esempio, aprendo google.it si finisce invece su tutto un altro sito web.
Chiunque utilizzi Wi-Fi pubblico è particolarmente vulnerabile ad un attacco MITM poiché le informazioni trasmesse sono generalmente in chiaro e facilmente catturabili.
Tenere presente che per un hacker basta solo avere accesso alla casella di posta elettronica per poter accedere a username, password, messaggi privati, ed ogni altra info privata.
Se si vuol fare un test sugli attacchi MITM, rimando all'articolo sulla verifica sicurezza di rete LAN / Wi-Fi simulando attacchi hacker.
Questa è una variante più subdola di un attacco MITM, anche conosciuto come attacco "Evil Twin"; la tecnica prevede la creazione di un access point che cattura ogni dato viene trasmesso.
Difficile accorgersi, se si sta usando una rete Wi-Fi pubblica gratuita, se questa intercetta ogni dato in transito, comunque sia, così com'è facile impostare questo trucco, è anche facile difendersi. Se il sito a cui si accede è HTTPS, i dati ad esso inviati sono crittografati e protetti anche per chi vuole provare a intercettarli, come visto al punto sopra.
Con questo nome divertente si indica il metodo più semplice di rubare informazioni che passano all'interno di una rete. Questa tecnica può essere anche sperimentata in casa, facilmente all'interno di ogni rete LAN, anche non Wi-Fi, come mostrato nell'articolo su come catturare pacchetti e spiare il traffico sulle reti Wi-Fi, usando programmi gratuiti come Wireshark.
Tra l'altro sniffare pacchetti in rete non è neanche illegale per un gestore di Wi-Fi, a cui basterebbe mostrare un avviso agli utenti, prima dell'accesso, riguardo la possibilità di monitorare la rete prima dell'accesso. Anche in questo caso, nessuna informazione che passa attraverso siti HTTPS può essere visualizzata in chiaro dal Packet Sniffing.
Il Sidejacking si basa sulla raccolta di informazioni tramite packet sniffing; in questo caso, però, l'hacker riesce a memorizzare delle sessioni attive sul nostro browser, copiando tutto sul suo computer e sul suo browser: di fatto risulterà correttamente connesso al sito senza nemmeno dover inserire una password.
L'attacco è molto avanzato e richiede almeno un'interazione dell'utente (un allegato infetto, un messaggio aperto per sbaglio) per poter copiare le sessioni presenti tramite trojan o bug del browser; attualmente è uno degli attacchi più efficaci e difficili da fermare, spesso utilizzato per hackerare gli account Facebook o di qualsiasi altro sito.
La prima barriera di difesa che possiamo alzare prevede l'attivazione della modalità HTTPS su tutti i siti, aiuta a difendersi dagli attacchi MITM e sulle sue varianti.
Se navighiamo su rete pubblica conviene non usare mai il browser che usiamo a casa o in ufficio, affidandoci ad un browser alternativo (come per esempio Opera o Firefox) lanciato in modalità anonima (che non prevede il salvataggio dei cookie d'accesso).
Per migliorare la sicurezza personale conviene sempre attivare una VPN quando siamo connessi ad un hotspot Wi-Fi; per lo scopo possiamo utilizzare sia servizi VPN gratuiti sia servizi VPN premium, in base alla quantità di dati da scambiare e alla velocità che vogliamo raggiungere.
Gli hacker possono posizionarsi di nascosto su una rete Wi-Fi pubblica e rubarci facilmente i dati d'accesso, i dati personali e i dati della carta di credito. Per evitare questo pericoloso scenario usiamo sempre una VPN quando siamo fuori casa e seguiamo gli altri consigli proposti per impedire a qualsiasi hacker di rubare nel nostro computer.
LEGGI ANCHE: come navigare sicuri su rete Wi-Fi pubblica, gratuita o non protetta.
Purtroppo navigare su un hotspot Wi-Fi può diventare molto pericoloso: un hacker potrebbe rimanere nascosto nella rete Wi-Fi pubblica per rubare informazioni, dati e password a tutti coloro che si collegano a quella rete, fino ad arrivare a rubare l'identità online di queste persone.
Nella guida che segue vi mostreremo le tecniche utilizzate dagli hacker per rubare password e dati personali e cosa possiamo fare per impedire il furto di dati e di password, utilizzando in tutta sicurezza le reti Wi-Fi pubbliche.
LEGGI ANCHE -> App per trovare Wi-Fi gratis e reti wireless libere sulla mappa
1) Man-in-the-middle
L'attacco Man-in-the-middle (MITM) è il più utilizzato per poter intercettare i dati e rubare le password degli utenti; con questo attacco un hacker si inserisce nella linea di comunicazione tra due parti e intercetta i dati trasmessi senza farsi vedere.
Un tipico esempio di Man in the Middle è quello che prevede di dirottare la connessione di un utente per mostrargli, al posto del sito che sta cercando di usare (per esempio Facebook o il sito della banca), uno uguale, ma creato apposta per ingannare.
Un tipo di attacco Man In The Middle molto utilizzato e semplice è il DNS Spoofing, quello per cambiare i nomi dei siti web, in modo che, ad esempio, aprendo google.it si finisce invece su tutto un altro sito web.
Chiunque utilizzi Wi-Fi pubblico è particolarmente vulnerabile ad un attacco MITM poiché le informazioni trasmesse sono generalmente in chiaro e facilmente catturabili.
Tenere presente che per un hacker basta solo avere accesso alla casella di posta elettronica per poter accedere a username, password, messaggi privati, ed ogni altra info privata.
Se si vuol fare un test sugli attacchi MITM, rimando all'articolo sulla verifica sicurezza di rete LAN / Wi-Fi simulando attacchi hacker.
2) Finta rete Wi-Fi
Questa è una variante più subdola di un attacco MITM, anche conosciuto come attacco "Evil Twin"; la tecnica prevede la creazione di un access point che cattura ogni dato viene trasmesso.
Difficile accorgersi, se si sta usando una rete Wi-Fi pubblica gratuita, se questa intercetta ogni dato in transito, comunque sia, così com'è facile impostare questo trucco, è anche facile difendersi. Se il sito a cui si accede è HTTPS, i dati ad esso inviati sono crittografati e protetti anche per chi vuole provare a intercettarli, come visto al punto sopra.
3) Packet Sniffing
Con questo nome divertente si indica il metodo più semplice di rubare informazioni che passano all'interno di una rete. Questa tecnica può essere anche sperimentata in casa, facilmente all'interno di ogni rete LAN, anche non Wi-Fi, come mostrato nell'articolo su come catturare pacchetti e spiare il traffico sulle reti Wi-Fi, usando programmi gratuiti come Wireshark.
Tra l'altro sniffare pacchetti in rete non è neanche illegale per un gestore di Wi-Fi, a cui basterebbe mostrare un avviso agli utenti, prima dell'accesso, riguardo la possibilità di monitorare la rete prima dell'accesso. Anche in questo caso, nessuna informazione che passa attraverso siti HTTPS può essere visualizzata in chiaro dal Packet Sniffing.
4) Session/Cookie Hijacking
Il Sidejacking si basa sulla raccolta di informazioni tramite packet sniffing; in questo caso, però, l'hacker riesce a memorizzare delle sessioni attive sul nostro browser, copiando tutto sul suo computer e sul suo browser: di fatto risulterà correttamente connesso al sito senza nemmeno dover inserire una password.
L'attacco è molto avanzato e richiede almeno un'interazione dell'utente (un allegato infetto, un messaggio aperto per sbaglio) per poter copiare le sessioni presenti tramite trojan o bug del browser; attualmente è uno degli attacchi più efficaci e difficili da fermare, spesso utilizzato per hackerare gli account Facebook o di qualsiasi altro sito.
5) Come difendersi dagli attacchi hacker
La prima barriera di difesa che possiamo alzare prevede l'attivazione della modalità HTTPS su tutti i siti, aiuta a difendersi dagli attacchi MITM e sulle sue varianti.
Se navighiamo su rete pubblica conviene non usare mai il browser che usiamo a casa o in ufficio, affidandoci ad un browser alternativo (come per esempio Opera o Firefox) lanciato in modalità anonima (che non prevede il salvataggio dei cookie d'accesso).
Per migliorare la sicurezza personale conviene sempre attivare una VPN quando siamo connessi ad un hotspot Wi-Fi; per lo scopo possiamo utilizzare sia servizi VPN gratuiti sia servizi VPN premium, in base alla quantità di dati da scambiare e alla velocità che vogliamo raggiungere.
Gli hacker possono posizionarsi di nascosto su una rete Wi-Fi pubblica e rubarci facilmente i dati d'accesso, i dati personali e i dati della carta di credito. Per evitare questo pericoloso scenario usiamo sempre una VPN quando siamo fuori casa e seguiamo gli altri consigli proposti per impedire a qualsiasi hacker di rubare nel nostro computer.
LEGGI ANCHE: come navigare sicuri su rete Wi-Fi pubblica, gratuita o non protetta.
Posta un commento