Tutti i rischi che corri quando ti connetti col WIFI

(Torino)ore 18:07:00 del 04/10/2017 - Categoria: , Informatica, Internet, Tecnologia

Tutti i rischi che corri quando ti connetti col WIFI

È “a bordo” dei nostri computer (sia laptop e, sempre più di frequente, desktop), dei nostri smartphone, table e smartwatch, di dispositivi smart di ogni genere e, in alcuni casi, anche delle automobili.

È “a bordo” dei nostri computer (sia laptop e, sempre più di frequente, desktop), dei nostri smartphone, table e smartwatch, di dispositivi smart di ogni genere e, in alcuni casi, anche delle automobili. Diventati indispensabili per connetterci alla Rete e visitare i nostri siti preferiti, i chip Wi-Fi sono ubiqui o quasi.

La grande diffusione e il grande utilizzo del Wi-Fi, però, hanno finito con il renderlo una preda appetibile agli occhi di hacker e pirati informatici vari. Riuscendo a inserirsi all’interno di una rete Wi-Fi, infatti, permette di avere accesso diretto a tutti i dispositivi connessi al router o access point. Insomma, se non adeguatamente protetta, una rete Wi-Fi rappresenta un pericolo per la privacy e i dati di tutti gli utenti connessi. Anche perché molti degli attacchi informatici più pericolosi rivolti alle reti Wi-Fi sono sconosciuti all’utente medio, e potrebbe facilmente caderne vittima.

Spoofing

Letteralmente “tentativo di imbroglio”, lo spoofing è una truffa informatica che sfrutta la popolarità di alcune reti Wi-Fi pubbliche per intercettare il traffico di utenti inconsapevoli. Sfruttando dispositivi come il Wi-Fi Pineapple (o, più semplicemente, un laptop con dei software ad hoc), gli hacker creano delle reti senza fili a libero accesso nella speranza che qualcuno ci caschi. Il funzionamento è piuttosto semplice: il pirata informatico crea una rete con un nome “celebre” (come quello di una catena di negozi che offre connessione Wi-Fi gratis) nelle vicinanze di un luogo solitamente affollato e attendere che qualcuno si colleghi. A quel punto, tutti i dati degli utenti potranno essere monitorati con estrema facilità, e sarà possibile scoprire quali siti visitano gli utenti e determinare, di conseguenza, le loro abitudini online.

Sniffing e monitoraggio del traffico

Anche se per alcuni versi somiglia allo spoofing, lo sniffing (letteralmente “odorare”) avviene per mezzo di un dispositivo già connesso a una rete Wi-Fi esistente. Gli hacker, in questo caso, non creano reti “fasulle”, ma ne sfruttano una già esistente mettendosi in “silenzioso ascolto” di quello che vi accade all’interno. Detto in parole più semplici, un utente già collegato alla rete Wi-Fi sfrutta dei software ad hoc per monitorare tutto il traffico degli altri utenti e tenerne traccia. In questo modo non solo sarà possibile conoscere le abitudini di navigazione, ma attraverso un’accurata e lunga analisi, si potranno ricavare e rubare anche le credenziali di accesso ai vari servizi online.

Geolocalizzazione

Le reti Wi-Fi possono essere utilizzate non solo per tracciare le abitudini online, ma anche per monitorare gli spostamenti degli utenti all’interno di aree geografiche anche mediamente estese. In questo caso, però, è necessario che l’area sia coperta da più di due hotspot Wi-Fi appartenenti allo stesso gestore: sfruttando i dati relativi alla forza del segnale di ricezione, è possibile effettuare la triangolazione e conoscere la posizione del dispositivo con una precisione abbastanza elevata. Se a questo si associa la possibilità di ottenere i dati identificativi del dispositivo, è facile capire che, oltre alla geolocalizzazione, questa tecnica consente di identificare personalmente i vari utenti connessi alla propria rete Wi-Fi.

La sicurezza delle reti Wi-Fi

Tra tutti i vari metodi per mettere in sicurezza la rete Wi-Fi, il più efficace (e al tempo stesso, più semplice) è quello di impostare l’autenticazione con passwordscegliendo, al tempo stesso, un protocollo di crittografia adeguato a proteggere la trasmissione dei dati nell’etere. L’accesso alla rete con password evita che chiunque possa sfruttare la connettività del nostro Wi-Fi e tentare, così, di spiare le nostre attività online. Il protocollo di crittografia (il WPA2 è il più avanzato oggi utilizzabile), invece, permette di proteggere la rete Wi-Fi da attacchi Man in the middle facendo sì che solamente l’utente “destinatario” dei dati sia in grado di leggerli. In questo modo, anche se qualcuno tentasse di intercettare i pacchetti della nostra rete Wi-Fi, si ritroverebbe con una manciata di dati indecifrabili

Da: QUI

Autore: Gregorio

Notizie di oggi
Come evitare di scaricare malware Android
Come evitare di scaricare malware Android
(Torino)
-

Android è il sistema operativo preferito dagli hacker, come dimostrano i continui attacchi subiti dai dispositivi che girano con il robottino verde.
Android è il sistema operativo preferito dagli hacker, come dimostrano i...

Microsoft: ecco il supermarket senza cassa sul modello Amazon Go
Microsoft: ecco il supermarket senza cassa sul modello Amazon Go
(Torino)
-

L'azienda di Redmond vorrebbe utilizzare tra le corsie dei supermercati sensori e telecamere per individuare i prodotti acquistati dai clienti e addebitare in automatico il conto della spesa
Anche Microsoft si lancia nel settore dei supermercati intelligenti: secondo...

SIM Ilaid: cos'e' e come attivarla
SIM Ilaid: cos'e' e come attivarla
(Torino)
-

L’arrivo di Iliad in Italia con un’offerta davvero low-cost per minuti, SMS e 30 giga di Internet ha suscitato l’interesse di moltissime persone.
L’arrivo di Iliad in Italia con un’offerta davvero low-cost per minuti, SMS e 30...

Caricabatterie non originale? Ecco cosa succede
Caricabatterie non originale? Ecco cosa succede
(Torino)
-

Usare un caricabatteria non originale non porta all’esplosione dello smartphone, ma bisogna fare attenzione all’azienda che lo ha prodotto
Sfatiamo un falso mito: utilizzare i caricabatterie non originali non rovina la...

Come scegliere una TV per giocare
Come scegliere una TV per giocare
(Torino)
-

In un’epoca sempre più multimediale e convergente, la scelta di un televisore capace di soddisfare le più comuni esigenze di visione domestica, ma anche quelle di intrattenimento digitale sulle console da gaming, diventa vitale.
Un Tv per guardare e per giocare In un’epoca sempre più multimediale e...



Giornale di Oggi | Contatti | Sitemap articoli

2013 Giornale di Oggi - Tutti i diritti riservati