Tutti i rischi che corri quando ti connetti col WIFI

(Torino)ore 18:07:00 del 04/10/2017 - Categoria: , Informatica, Internet, Tecnologia

Tutti i rischi che corri quando ti connetti col WIFI

È “a bordo” dei nostri computer (sia laptop e, sempre più di frequente, desktop), dei nostri smartphone, table e smartwatch, di dispositivi smart di ogni genere e, in alcuni casi, anche delle automobili.

È “a bordo” dei nostri computer (sia laptop e, sempre più di frequente, desktop), dei nostri smartphone, table e smartwatch, di dispositivi smart di ogni genere e, in alcuni casi, anche delle automobili. Diventati indispensabili per connetterci alla Rete e visitare i nostri siti preferiti, i chip Wi-Fi sono ubiqui o quasi.

La grande diffusione e il grande utilizzo del Wi-Fi, però, hanno finito con il renderlo una preda appetibile agli occhi di hacker e pirati informatici vari. Riuscendo a inserirsi all’interno di una rete Wi-Fi, infatti, permette di avere accesso diretto a tutti i dispositivi connessi al router o access point. Insomma, se non adeguatamente protetta, una rete Wi-Fi rappresenta un pericolo per la privacy e i dati di tutti gli utenti connessi. Anche perché molti degli attacchi informatici più pericolosi rivolti alle reti Wi-Fi sono sconosciuti all’utente medio, e potrebbe facilmente caderne vittima.

Spoofing

Letteralmente “tentativo di imbroglio”, lo spoofing è una truffa informatica che sfrutta la popolarità di alcune reti Wi-Fi pubbliche per intercettare il traffico di utenti inconsapevoli. Sfruttando dispositivi come il Wi-Fi Pineapple (o, più semplicemente, un laptop con dei software ad hoc), gli hacker creano delle reti senza fili a libero accesso nella speranza che qualcuno ci caschi. Il funzionamento è piuttosto semplice: il pirata informatico crea una rete con un nome “celebre” (come quello di una catena di negozi che offre connessione Wi-Fi gratis) nelle vicinanze di un luogo solitamente affollato e attendere che qualcuno si colleghi. A quel punto, tutti i dati degli utenti potranno essere monitorati con estrema facilità, e sarà possibile scoprire quali siti visitano gli utenti e determinare, di conseguenza, le loro abitudini online.

Sniffing e monitoraggio del traffico

Anche se per alcuni versi somiglia allo spoofing, lo sniffing (letteralmente “odorare”) avviene per mezzo di un dispositivo già connesso a una rete Wi-Fi esistente. Gli hacker, in questo caso, non creano reti “fasulle”, ma ne sfruttano una già esistente mettendosi in “silenzioso ascolto” di quello che vi accade all’interno. Detto in parole più semplici, un utente già collegato alla rete Wi-Fi sfrutta dei software ad hoc per monitorare tutto il traffico degli altri utenti e tenerne traccia. In questo modo non solo sarà possibile conoscere le abitudini di navigazione, ma attraverso un’accurata e lunga analisi, si potranno ricavare e rubare anche le credenziali di accesso ai vari servizi online.

Geolocalizzazione

Le reti Wi-Fi possono essere utilizzate non solo per tracciare le abitudini online, ma anche per monitorare gli spostamenti degli utenti all’interno di aree geografiche anche mediamente estese. In questo caso, però, è necessario che l’area sia coperta da più di due hotspot Wi-Fi appartenenti allo stesso gestore: sfruttando i dati relativi alla forza del segnale di ricezione, è possibile effettuare la triangolazione e conoscere la posizione del dispositivo con una precisione abbastanza elevata. Se a questo si associa la possibilità di ottenere i dati identificativi del dispositivo, è facile capire che, oltre alla geolocalizzazione, questa tecnica consente di identificare personalmente i vari utenti connessi alla propria rete Wi-Fi.

La sicurezza delle reti Wi-Fi

Tra tutti i vari metodi per mettere in sicurezza la rete Wi-Fi, il più efficace (e al tempo stesso, più semplice) è quello di impostare l’autenticazione con passwordscegliendo, al tempo stesso, un protocollo di crittografia adeguato a proteggere la trasmissione dei dati nell’etere. L’accesso alla rete con password evita che chiunque possa sfruttare la connettività del nostro Wi-Fi e tentare, così, di spiare le nostre attività online. Il protocollo di crittografia (il WPA2 è il più avanzato oggi utilizzabile), invece, permette di proteggere la rete Wi-Fi da attacchi Man in the middle facendo sì che solamente l’utente “destinatario” dei dati sia in grado di leggerli. In questo modo, anche se qualcuno tentasse di intercettare i pacchetti della nostra rete Wi-Fi, si ritroverebbe con una manciata di dati indecifrabili

Da: QUI

Autore: Gregorio

Notizie di oggi
BAVAGLIO AL WEB: ce l'hanno fatta, Legge in arrivo
BAVAGLIO AL WEB: ce l'hanno fatta, Legge in arrivo
(Torino)
-

Bavaglio al web: alla fine ce l’hanno fatta. Il Parlamento Europeo ha dato il via libera alla proposta di direttiva sui diritti d’autore nel mercato unico digitale.
Bavaglio al web: alla fine ce l’hanno fatta. Il Parlamento Europeo ha dato il...

Bavaglio al web dall'Ue: vietato diffondere POST dei BLOG
Bavaglio al web dall'Ue: vietato diffondere POST dei BLOG
(Torino)
-

Il 12 settembre il Parlamento Europeo ad ampia maggioranza ha approvato la legge sul copyright.
Il 12 settembre il Parlamento Europeo ad ampia maggioranza ha approvato la legge...

Batteria liquida: la rivoluzionaria invenzione ITALIANA dal 2019
Batteria liquida: la rivoluzionaria invenzione ITALIANA dal 2019
(Torino)
-

La ricerca di fonti rinnovabili è in forte sviluppo ed è fondamentale investire in queste tecnologie per la competitività di un Paese
La ricerca di fonti rinnovabili è in forte sviluppo ed è fondamentale investire...

5G e aumento tumori: il pericolo esiste ed è fondato
5G e aumento tumori: il pericolo esiste ed è fondato
(Torino)
-

Mondiale, la posta in ballo è straordinariamente alta. Non solo nel business, ma nella tutela della salute pubblica
Mondiale, la posta in ballo è straordinariamente alta. Non solo nel business, ma...

Iphone XS versione MAX: il piu' grande di sempre!
Iphone XS versione MAX: il piu' grande di sempre!
(Torino)
-

Le dimensioni contano. Almeno quando si parla di gadget elettronici. Il primo iPhone, nato 11 anni fa, aveva uno schermo da 3,5 pollici.
Le dimensioni contano. Almeno quando si parla di gadget elettronici. Il primo...



Giornale di Oggi | Contatti | Sitemap articoli

2013 Giornale di Oggi - Tutti i diritti riservati