Tutti i rischi che corri quando ti connetti col WIFI

(Torino)ore 18:07:00 del 04/10/2017 - Categoria: , Informatica, Internet, Tecnologia

Tutti i rischi che corri quando ti connetti col WIFI

È “a bordo” dei nostri computer (sia laptop e, sempre più di frequente, desktop), dei nostri smartphone, table e smartwatch, di dispositivi smart di ogni genere e, in alcuni casi, anche delle automobili.

È “a bordo” dei nostri computer (sia laptop e, sempre più di frequente, desktop), dei nostri smartphone, table e smartwatch, di dispositivi smart di ogni genere e, in alcuni casi, anche delle automobili. Diventati indispensabili per connetterci alla Rete e visitare i nostri siti preferiti, i chip Wi-Fi sono ubiqui o quasi.

La grande diffusione e il grande utilizzo del Wi-Fi, però, hanno finito con il renderlo una preda appetibile agli occhi di hacker e pirati informatici vari. Riuscendo a inserirsi all’interno di una rete Wi-Fi, infatti, permette di avere accesso diretto a tutti i dispositivi connessi al router o access point. Insomma, se non adeguatamente protetta, una rete Wi-Fi rappresenta un pericolo per la privacy e i dati di tutti gli utenti connessi. Anche perché molti degli attacchi informatici più pericolosi rivolti alle reti Wi-Fi sono sconosciuti all’utente medio, e potrebbe facilmente caderne vittima.

Spoofing

Letteralmente “tentativo di imbroglio”, lo spoofing è una truffa informatica che sfrutta la popolarità di alcune reti Wi-Fi pubbliche per intercettare il traffico di utenti inconsapevoli. Sfruttando dispositivi come il Wi-Fi Pineapple (o, più semplicemente, un laptop con dei software ad hoc), gli hacker creano delle reti senza fili a libero accesso nella speranza che qualcuno ci caschi. Il funzionamento è piuttosto semplice: il pirata informatico crea una rete con un nome “celebre” (come quello di una catena di negozi che offre connessione Wi-Fi gratis) nelle vicinanze di un luogo solitamente affollato e attendere che qualcuno si colleghi. A quel punto, tutti i dati degli utenti potranno essere monitorati con estrema facilità, e sarà possibile scoprire quali siti visitano gli utenti e determinare, di conseguenza, le loro abitudini online.

Sniffing e monitoraggio del traffico

Anche se per alcuni versi somiglia allo spoofing, lo sniffing (letteralmente “odorare”) avviene per mezzo di un dispositivo già connesso a una rete Wi-Fi esistente. Gli hacker, in questo caso, non creano reti “fasulle”, ma ne sfruttano una già esistente mettendosi in “silenzioso ascolto” di quello che vi accade all’interno. Detto in parole più semplici, un utente già collegato alla rete Wi-Fi sfrutta dei software ad hoc per monitorare tutto il traffico degli altri utenti e tenerne traccia. In questo modo non solo sarà possibile conoscere le abitudini di navigazione, ma attraverso un’accurata e lunga analisi, si potranno ricavare e rubare anche le credenziali di accesso ai vari servizi online.

Geolocalizzazione

Le reti Wi-Fi possono essere utilizzate non solo per tracciare le abitudini online, ma anche per monitorare gli spostamenti degli utenti all’interno di aree geografiche anche mediamente estese. In questo caso, però, è necessario che l’area sia coperta da più di due hotspot Wi-Fi appartenenti allo stesso gestore: sfruttando i dati relativi alla forza del segnale di ricezione, è possibile effettuare la triangolazione e conoscere la posizione del dispositivo con una precisione abbastanza elevata. Se a questo si associa la possibilità di ottenere i dati identificativi del dispositivo, è facile capire che, oltre alla geolocalizzazione, questa tecnica consente di identificare personalmente i vari utenti connessi alla propria rete Wi-Fi.

La sicurezza delle reti Wi-Fi

Tra tutti i vari metodi per mettere in sicurezza la rete Wi-Fi, il più efficace (e al tempo stesso, più semplice) è quello di impostare l’autenticazione con passwordscegliendo, al tempo stesso, un protocollo di crittografia adeguato a proteggere la trasmissione dei dati nell’etere. L’accesso alla rete con password evita che chiunque possa sfruttare la connettività del nostro Wi-Fi e tentare, così, di spiare le nostre attività online. Il protocollo di crittografia (il WPA2 è il più avanzato oggi utilizzabile), invece, permette di proteggere la rete Wi-Fi da attacchi Man in the middle facendo sì che solamente l’utente “destinatario” dei dati sia in grado di leggerli. In questo modo, anche se qualcuno tentasse di intercettare i pacchetti della nostra rete Wi-Fi, si ritroverebbe con una manciata di dati indecifrabili

Da: QUI

Autore: Gregorio

Notizie di oggi
Come connettere PC alla TV
Come connettere PC alla TV
(Torino)
-

Al giorno d’oggi sono diversi i programmi per lo streaming video che possiamo usare sui nostri device, dallo smartphone al notebook.
Al giorno d’oggi sono diversi i programmi per lo streaming video che possiamo...


(Torino)
-


La nuova rete 5G (5a generazione) è da poco diventata realtà, l'azienda di...

Migliori smartphone in uscita 2018
Migliori smartphone in uscita 2018
(Torino)
-

Il 2017 è stato un anno importante per gli smartphone. Sotto tutti i punti di vista.
Il 2017 è stato un anno importante per gli smartphone. Sotto tutti i punti di...

Tuo figlio dipendente dalla tecnologia? Ecco come scoprirlo
Tuo figlio dipendente dalla tecnologia? Ecco come scoprirlo
(Torino)
-

Sempre più genitori a casa sono costretti a seguire la scia dello schermo luminoso per capire dove si nascondano i propri figli, ipnotizzati da smartphone, computer e tablet.
Sempre più genitori a casa sono costretti a seguire la scia dello schermo...

Come rimuovere CORRETTAMENTE Chiavetta USB?
Come rimuovere CORRETTAMENTE Chiavetta USB?
(Torino)
-

Sfatiamo un falso mito: quando si utilizza una penna USB o un hard disk esterno collegato ad un computer, la regola dice che, prima di staccarla, bisogna disattivarla.
Sfatiamo un falso mito: quando si utilizza una penna USB o un hard disk esterno...



Giornale di Oggi | Contatti | Sitemap articoli

2013 Giornale di Oggi - Tutti i diritti riservati