Secondo Innovery il periodo estivo porta con sé nuovi attacchi hacker che sfruttano la tipica minore attenzione delle vittime. Tra questi l’attacco denominato “Evil Twin”. Un attacco hacker che induce gli utenti a connettersi a un punto di accesso Wi-Fi falso, che imita una rete legittima. Molto facile che cadano nel tranello anche gli utenti più smaliziati.
Quando gli hacker si scatenano
Massimo Grandesso Managed Detection & Response BL Manager di Innovery
Gli attacchi Evil Twin prendono il nome dalla loro capacità di imitare le reti Wi-Fi legittime. Come quella di un bar, di un aeroporto, di un parco pubblico, e sono quasi impossibili da identificare. Una volta che l’utente si connette alla rete malevola si troverà completamente alla mercè del criminale. Questi avrà accesso a tutte le pagine su cui la vittima andrà a navigare.Se da una rete illegittima, per esempio, dovessimo accedere al nostro conto corrente, o alla rete di lavoro, tutti questi dati potrebbero facilmente essere hackerati. Questo tipo di attacco non è limitato ai soli computer ma qualsiasi strumento che si connette alla rete wireless, è vulnerabile.
Attenzioni alle reti illegittime
Reti pubbliche wi-fi e hotspot possono quindi essere il nuovo vettore di attacco preferenziale per i cybercriminali. Gli attacchi Evil Twin sono particolarmente semplici da realizzare, e non richiedono competenze tecniche particolarmente sofisticate. Inoltre questa tipologia di attacco ha un’alta percentuale di successo. Tra l’80 e il 90% di utenti che hanno inserito le proprie credenziali all’interno dell’accesso dannoso hanno subito perdite di dati.
Come attaccano gli hacker
Un hacker dovrà semplicemente cercare una posizione conosciuta con WiFi gratuito, prendere nota del SSID (Service Set Identifier), configurare un nuovo account con lo stesso nome. Come per le reti legittime l’hacker andrà a configurare una pagina “captive portal”. Quisolitamente l’utente inserisce una password o altre informazioni di base per accedere alla rete.
Durante l’estate le vittime sono più distratte e gli hacker si scatenano
Una volta conclusa la configurazione alla pagina di accesso fasulla, l’hacker può avvicinare il proprio dispositivo o router alle potenziali vittime. Così da creare un segnale più forte. In questo modo potrà convincere le vittime a scegliere la propria rete rispetto a quelle più deboli, e costringere alcuni dispositivi a connettersi automaticamente. Sfortunatamente, può essere quasi impossibile distinguere tra una pagina captive portal legittima e una falsa.
L’aumento del lavoro da remoto
Massimo Grandesso Managed Detection & Response BL Manager di Innovery
Con l’esplosione del remote working, sempre più lavoratori si trovano ad utilizzare quotidianamente reti pubbliche. La nostra vita perennemente connessa ci espone a sempre nuove minacce che dobbiamo essere in grado di cogliere. Reti wi-fi pubbliche, non criptate, espongono noi e i nostri dati a rischi sempre più impellenti.È importante mantenere alta l’attenzione e utilizzare connessioni sicure. Bisogna sempre ricorrere a una VPN, che permette di criptare completamente il traffico in entrata e in uscita. Questi servizi garantiscono la protezione della privacy pur usando connessioni pubbliche. Fornendo punti di accesso sicuri e criptati e impedendo a malintenzionati di accedere a dispositivi personali e sottrarre dati.
Proteggere le connessioni se gli hacker si scatenano
Queste tipologie di attacco non richiedono grande dispendio di tempo o skills tecniche particolarmente elevate. Infatti sfruttano la scarsa attenzione degli utenti, analogamente a quanto fanno le mail di phishing. Gli attacchi Evil Twin hanno avuto in forte incremento nell’ultimo anno, sfruttando proprio l’esplosione dello smart working. Oltre alla tendenza dei lavorati a connettersi da diversi luoghi pubblici. Pur essendo molto difficili da identificare è possibile evitare di cadere in queste truffe attraverso alcune raccomandazioni.
Le raccomandazioni base
- Evitare gli hotspot Wi-Fi non protetti;
- Usare una VPN per proteggere il traffico. Una VPN può aiutare a proteggersi da un attacco Evil Twin crittografando i dati prima che un hacker li veda;
- Attenersi ai siti Web HTTPS. Quando si utilizza una rete pubblica, assicurarsi di visitare solo i siti Web HTTPS. Questi siti offrono una crittografia end-to-end, rendendo più difficile agli hacker di monitorare la propria attività mentre li si utilizza;
- Applicare l’autenticazione a due fattori. Aggiungere l’autenticazione a due fattori ai propri account privati è un ottimo modo per impedire agli hacker di accedervi. Anche se un hacker dovesse ottenere le credenziali di accesso, l’autenticazione a due fattori gli impedirebbe di accedere correttamente all’account bersaglio.