“Conosci il tuo nemico”, diceva il generale Sun Tzu attorno al 500 a.C, sebbene certamente non si riferisse alla gestione del rischio nel trasferimento dati via wireless. Eppure questa pillola di saggezza può essere applicata perfettamente anche oggigiorno per evitare attacchi informatici su Wi-Fi pubblico: le minacce che si affrontano su Wi-Fi sono invisibili a occhio nudo e possono essere evitate solo se si è a conoscenza della loro esistenza. Tenendo questo a mente, ecco tre dei più comuni modi in cui il Wi-Fi pubblico può essere usato in modo malevolo per fare hijack delle password, svuotare conti bancari o rendere la vita di qualcuno infelice in vari altri modi. Bastano poche semplici precauzioni per evitare queste minacce e fare in modo che la tua navigazione sia privata, protetta e libera da preoccupazioni.
Attacco Man-in-the-Middle (MitM)
Immagina che la tua casa sia collegata a quella quella del tuo amico da un lungo condotto, e che vi mandiate messaggi attraverso di esso. Ora immagina che qualcuno faccia un buco in questo condotto senza che voi lo sappiate. Cosa potrebbe fare questa persona che si inserisce nel mezzo del vostro condotto? Come minimo, potrebbe leggere i messaggi che spedisci al tuo amico. Già questo non va bene, ma potrebbe anche accadere di peggio: potrebbe anche iniziare a impersonare il tuo amico, portandoti a rivelare delle informazioni personali, quel tipo di informazioni che diresti solo a qualcuno di cui ti fidi ciecamente.
L’uomo-nel-mezzo (MitM) trae vantaggio dal tuo falso senso di sicurezza. Facciamo un esempio: diciamo che entri nel tuo bar di quartiere, ordini il tuo solito caffè, ti siedi al tuo solito posto vicino alla finestra e ti connetti al solito hotspot denominato “Ospiti”. Un hacker può impostare una rete con lo stesso SSID (nome della rete) “Ospiti”, e agire come un trasmettitore di segnale tra il tuo dispositivo e l’hotspot legittimo. Questo permette all’hacker di intercettare potenzialmente tutto il traffico non crittografato che invii. Se ti stai connettendo a un sito protetto come quello del tuo banking online, e l’URL non è crittografato (non è quindi https), quasi certamente qualcuno sta tentando di guidarti verso una pagina di login fasulla, con l’obiettivo di spiare le tue credenziali dell’account. Prestare molta attenzione o usare una soluzione per la protezione della navigazione (come Freedome di F-Secure) è l’unico modo per proteggersi contro questo genere di truffe.
Il gemello malvagio (The Evil Twin)
Creare un ‘gemello malvagio’ (o ‘falsa copia’) è un modo assai semplice per gli hacker di intercettare dati privati. E’ simile all’attacco ‘man-in-the-middle’, ma non richiede che l’hacker sia nel raggio d’azione dell’hotspot che vuole andare a impersonare. Invece di porsi tra te e l’hotspot, l’hacker crea una falsa copia dell’hotspot con segnale più potente di quello originale e ti inganna portandoti ad effettuare la connessione, automaticamente o manualmente.
Se ti è capitato di connetterti a una rete chiamata “Free Wi-Fi”, il tuo dispositivo ricorderà il nome e si connetterà automaticamente quando sei nel raggio dell’hotspot. Ma il tuo dispositivo non si curerà del fatto che sia o no la stessa rete; ti connetterà in modo automatico a qualsiasi rete chiamata “Free Wi-Fi”. Un hacker deve solo andare in un posto pubblico, settare un hotspot con un nome comune, e attendere che qualcuno si connetta automaticamente. In questo caso, non sei nemmeno tu a cadere nella trappola, bensì il tuo dispositivo. Per questo motivo, dovresti sempre controllare che il Wi-Fi sia spento sul tuo dispositivo quando non lo stai usando.
Intercettazione di dati (Packet Sniffing)
I cosiddetti ‘packet sniffers’ sono software per intercettare i pacchetti TCP/IP che viaggiano su una rete e che gli hacker possono passivamente lasciare in funzione per intercettare dati non crittografati che viaggiano su una rete Wi-Fi in cui si sono inseriti. E’ un processo piuttosto semplice. Quando ti logghi a un sito, quell’informazione è estremamente vulnerabile finché non raggiunge il router ed esce nell’hotspot. Vi sono software facilmente disponibili che permettono agli hacker di catturare semplicemente ogni bit di dato non crittografato che viene inviato su quella rete. Per fortuna, servizi come Facebook e Gmail hanno iniziato a crittografare il loro traffico, ma molti siti ancora non lo fanno.
Inoltre, anche se un sito usa una connessione HTTPS crittografata per loggarsi, potrebbe ancora inviare cookies non crittografati. I cookies sono brevi file di testo che contengono ad esempio informazioni di monitoraggio, le impostazioni del sito web e, soprattutto, se un utente è già registrato. Ciò significa che quando viene intercettato, un cookie non crittografato può essere usato per impersonare proprio te. Il sito ricorderà che ti sei loggato quando in realtà a farlo ora non sei tu ma qualcun altro che vuole essere te. A differenza di altri metodi, il ‘packet sniffing’ richiede semplicemente che l’hacker sia nella stessa rete in cui sei tu, senza la necessità di dover impostare un hotspot fasullo.
Cosa è possibile fare?
Conoscere i rischi è già qualcosa, perché così potrai trattare le reti Wi-Fi pubbliche con il giusto sospetto e attenzione. Non significa che non si possano usare reti Wi-Fi, ma occorre prestare particolare attenzione che i siti che visiti siano proprio quelli che dicono di essere, e fare del tuo meglio per accertarti che l’hotspot a cui ti connetti sia legittimo. E’ anche molto importante spegnere il Wi-Fi quando non lo stai usando.
La regola d’oro comunque rimane ‘mai inviare informazioni sensibili non crittografate’. Per farlo, una VPN personale come Freedome di F-Secure è la soluzione più semplice, sicura e versatile. Freedome usa una tecnologia VPN per far sì che il tuo traffico sia crittografato e impossibile da intercettare, mentre altre funzionalità come la protezione della navigazione bloccano l’upload di siti malevoli.
Prova Freedome gratuitamente, puoi scaricarlo al link dedicato.