Tutti i rischi che corri quando ti connetti col WIFI

(Torino)ore 18:07:00 del 04/10/2017 - Categoria: , Informatica, Internet, Tecnologia

Tutti i rischi che corri quando ti connetti col WIFI

È “a bordo” dei nostri computer (sia laptop e, sempre più di frequente, desktop), dei nostri smartphone, table e smartwatch, di dispositivi smart di ogni genere e, in alcuni casi, anche delle automobili.

È “a bordo” dei nostri computer (sia laptop e, sempre più di frequente, desktop), dei nostri smartphone, table e smartwatch, di dispositivi smart di ogni genere e, in alcuni casi, anche delle automobili. Diventati indispensabili per connetterci alla Rete e visitare i nostri siti preferiti, i chip Wi-Fi sono ubiqui o quasi.

La grande diffusione e il grande utilizzo del Wi-Fi, però, hanno finito con il renderlo una preda appetibile agli occhi di hacker e pirati informatici vari. Riuscendo a inserirsi all’interno di una rete Wi-Fi, infatti, permette di avere accesso diretto a tutti i dispositivi connessi al router o access point. Insomma, se non adeguatamente protetta, una rete Wi-Fi rappresenta un pericolo per la privacy e i dati di tutti gli utenti connessi. Anche perché molti degli attacchi informatici più pericolosi rivolti alle reti Wi-Fi sono sconosciuti all’utente medio, e potrebbe facilmente caderne vittima.

Spoofing

Letteralmente “tentativo di imbroglio”, lo spoofing è una truffa informatica che sfrutta la popolarità di alcune reti Wi-Fi pubbliche per intercettare il traffico di utenti inconsapevoli. Sfruttando dispositivi come il Wi-Fi Pineapple (o, più semplicemente, un laptop con dei software ad hoc), gli hacker creano delle reti senza fili a libero accesso nella speranza che qualcuno ci caschi. Il funzionamento è piuttosto semplice: il pirata informatico crea una rete con un nome “celebre” (come quello di una catena di negozi che offre connessione Wi-Fi gratis) nelle vicinanze di un luogo solitamente affollato e attendere che qualcuno si colleghi. A quel punto, tutti i dati degli utenti potranno essere monitorati con estrema facilità, e sarà possibile scoprire quali siti visitano gli utenti e determinare, di conseguenza, le loro abitudini online.

Sniffing e monitoraggio del traffico

Anche se per alcuni versi somiglia allo spoofing, lo sniffing (letteralmente “odorare”) avviene per mezzo di un dispositivo già connesso a una rete Wi-Fi esistente. Gli hacker, in questo caso, non creano reti “fasulle”, ma ne sfruttano una già esistente mettendosi in “silenzioso ascolto” di quello che vi accade all’interno. Detto in parole più semplici, un utente già collegato alla rete Wi-Fi sfrutta dei software ad hoc per monitorare tutto il traffico degli altri utenti e tenerne traccia. In questo modo non solo sarà possibile conoscere le abitudini di navigazione, ma attraverso un’accurata e lunga analisi, si potranno ricavare e rubare anche le credenziali di accesso ai vari servizi online.

Geolocalizzazione

Le reti Wi-Fi possono essere utilizzate non solo per tracciare le abitudini online, ma anche per monitorare gli spostamenti degli utenti all’interno di aree geografiche anche mediamente estese. In questo caso, però, è necessario che l’area sia coperta da più di due hotspot Wi-Fi appartenenti allo stesso gestore: sfruttando i dati relativi alla forza del segnale di ricezione, è possibile effettuare la triangolazione e conoscere la posizione del dispositivo con una precisione abbastanza elevata. Se a questo si associa la possibilità di ottenere i dati identificativi del dispositivo, è facile capire che, oltre alla geolocalizzazione, questa tecnica consente di identificare personalmente i vari utenti connessi alla propria rete Wi-Fi.

La sicurezza delle reti Wi-Fi

Tra tutti i vari metodi per mettere in sicurezza la rete Wi-Fi, il più efficace (e al tempo stesso, più semplice) è quello di impostare l’autenticazione con passwordscegliendo, al tempo stesso, un protocollo di crittografia adeguato a proteggere la trasmissione dei dati nell’etere. L’accesso alla rete con password evita che chiunque possa sfruttare la connettività del nostro Wi-Fi e tentare, così, di spiare le nostre attività online. Il protocollo di crittografia (il WPA2 è il più avanzato oggi utilizzabile), invece, permette di proteggere la rete Wi-Fi da attacchi Man in the middle facendo sì che solamente l’utente “destinatario” dei dati sia in grado di leggerli. In questo modo, anche se qualcuno tentasse di intercettare i pacchetti della nostra rete Wi-Fi, si ritroverebbe con una manciata di dati indecifrabili

Da: QUI

Autore: Gregorio

Notizie di oggi
Oculus Go, il visore VR low cost di Facebook
Oculus Go, il visore VR low cost di Facebook
(Torino)
-

Durante la conferenza Oculus Connect 4, Mark Zuckerberg ha annunciato Oculus Go. Il nuovo visore per la realtà virtuale pensato per tutti.
Durante la conferenza Oculus Connect 4, Mark Zuckerberg ha annunciato Oculus Go....

Iphone 8 plus: recensione
Iphone 8 plus: recensione
(Torino)
-

Quest'anno con iPhone 8/8 Plus siamo di fronte a un miglioramento di alcune delle caratteristiche introdotte con iPhone 7, come la doppia fotocamera; il connettore jack è ancora assente, il design è quasi lo stesso, mentre ci sono parecchi cambiamenti sot
Quest'anno con iPhone 8/8 Plus siamo di fronte a un miglioramento di alcune...

Perche' il WIFI continua a cadere?
Perche' il WIFI continua a cadere?
(Torino)
-

La connessione Wi-Fi di casa alle volte sembra farci degli scherzi. La velocità crolla ogni volta che guardiamo la nostra serie tv preferita o mentre stavamo giocando online
La connessione Wi-Fi di casa alle volte sembra farci degli scherzi. La velocità...

Ecco come lasciare il proprio nome su Marte!
Ecco come lasciare il proprio nome su Marte!
(Torino)
-

Per novembre 2018 è previsto l'atterraggio del lander InSight della NASA su Marte, che porterà con sé non solo tutti gli strumenti scientifici utili per analizzare il suolo del pianeta marziano, ma anche centinaia di migliaia di nomi appartenenti alle per
Per novembre 2018 è previsto l'atterraggio del lander InSight della NASA su...

WhatsApp Business: come funziona
WhatsApp Business: come funziona
(Torino)
-

Dopo numerose bufale e truffe WhatsApp a pagamento è reale. Anche se solo nella sua versione per aziende.
Dopo numerose bufale e truffe WhatsApp a pagamento è reale. Anche se solo nella...



Giornale di Oggi | Contatti | Sitemap articoli

2013 Giornale di Oggi - Tutti i diritti riservati