Il WiFi pubblico gratuito è ora disponibile in molti luoghi. Aeroporti, hotel e bar promuovono tutti la connessione Internet gratuita come ulteriore vantaggio dell'utilizzo dei loro servizi. Per molte persone, potersi connettere a una rete Internet gratuita mentre si è in movimento sembra l’ideale. Ciò sarebbe particolarmente utile per gli uomini d'affari in viaggio, che ora possono accedere alle proprie e-mail di lavoro o condividere documenti online.
Tuttavia, ci sono più rischi legati all’utilizzo degli hotspot WiFi pubblici di quanto molti utenti di Internet avrebbero potuto immaginare, e la maggior parte di questi rischi sono legati agli attacchi Man in the Middle.
Attacco Man in the Middle
Un attacco Man in the Middle (MitM) si verifica quando un attore malintenzionato riesce a intercettare la comunicazione tra due parti. Esistono vari tipi di attacchi MitM, ma uno dei più comuni è quello di intercettare la richiesta di accesso di un utente a un sito Web, inviando in risposta una pagina Web fraudolenta che sembra legittima. Ciò può accadere praticamente a qualsiasi sito Web, dall'online banking alla condivisione di file e ai provider di posta elettronica.
Ad esempio, se Alice tenta di accedere alla sua posta elettronica e un hacker riesce a intercettare la comunicazione tra il suo dispositivo e il provider di posta elettronica, può eseguire un attacco MitM, attirandola in un sito Web falso. Se l’hacker riuscisse ad accedere al suo nome utente e alla sua password, potrebbe utilizzare la sua email per eseguire azioni più dannose, come l’invio di email di phishing all’elenco dei contatti di Alice.
Pertanto, The Man in the Middle è un terzo che è in grado di intercettare i dati scambiati tra due punti, fingendosi un intermediario legittimo. Di solito, gli attacchi MitM vengono eseguiti per cercare di indurre gli utenti a inserire i propri dati sensibili in un sito Web falso, ma possono anche essere utilizzati semplicemente per intercettare una conversazione privata.

Intercettazione Wi-Fi
L'intercettazione WiFi è un tipo di attacco MitM in cui l'hacker utilizza un WiFi pubblico per monitorare le attività di chiunque si connetta ad esso. Le informazioni intercettate possono variare dai dati personali ai modelli di traffico Internet e di navigazione.
In genere, questo viene fatto creando una falsa rete WiFi con un nome che sembra legittimo. Il nome dell'hotspot falso è spesso molto simile a quello di un negozio o di un'azienda nelle vicinanze. Questo è anche noto come metodo Evil Twin.
Ad esempio, un consumatore può entrare in un bar e rendersi conto che sono disponibili tre reti WiFi con nomi simili: CoffeeShop, CoffeeShop1 e CoffeeShop2. È probabile che almeno uno di questi sia il WiFi di un truffatore.
Gli hacker possono utilizzare questa tecnica per raccogliere dati di qualsiasi dispositivo che stabilisce una connessione, che alla fine consente loro di rubare credenziali di accesso, informazioni sulla carta di credito e altri dati sensibili.
L'intercettazione WiFi è solo uno dei rischi legati alle reti pubbliche, quindi è sempre preferibile evitare di utilizzarle. Se hai davvero bisogno di utilizzare un WiFi pubblico, assicurati di verificare con un dipendente se è autentico e sicuro.
Sniffing dei pacchetti
A volte i criminali utilizzano programmi informatici specifici per intercettare i dati. Questi programmi sono noti come sniffer di pacchetti e vengono spesso utilizzati da professionisti IT legittimi per registrare il traffico di rete digitale, facilitando il rilevamento e l'analisi dei problemi. Questi programmi vengono utilizzati anche per monitorare i modelli di navigazione in Internet all'interno di organizzazioni private.
Tuttavia, molti di questi analizzatori di pacchetti vengono utilizzati dai criminali informatici per raccogliere dati sensibili e svolgere attività illegali. Quindi, anche se all’inizio non sembra accadere nulla di brutto, le vittime potrebbero scoprire in seguito che qualcuno ha commesso una frode d’identità contro di loro o che le informazioni riservate della loro azienda sono state in qualche modo trapelate.
Furto di cookie e dirottamento della sessione
In sostanza, i cookie sono piccoli pacchetti di dati che i browser web raccolgono dai siti web per conservare alcune informazioni di navigazione. Questi pacchetti di dati vengono solitamente memorizzati localmente (come file di testo) sul computer dell’utente in modo che il sito web riconosca l’utente quando ritorna.
I cookie sono utili perché facilitano la comunicazione tra gli utenti e i siti web che visitano. Ad esempio, i cookie consentono agli utenti di rimanere connessi senza dover inserire le proprie credenziali ogni volta che visitano una determinata pagina web. Possono anche essere utilizzati dai negozi online per registrare gli articoli che i clienti hanno precedentemente aggiunto ai loro carrelli o per monitorare la loro attività di navigazione.
Poiché i cookie sono semplici file di testo, non possono contenere keylogger o malware, quindi non danneggeranno il tuo computer. Tuttavia, i cookie possono essere pericolosi in termini di privacy e vengono spesso utilizzati negli attacchi MitM.
Se gli autori malintenzionati riescono a intercettare e rubare i cookie che utilizzi per comunicare con i siti Web, possono utilizzare tali informazioni contro di te. Questo si chiama furto di cookie ed è spesso correlato a ciò che chiamiamo dirottamento della sessione.
Un dirottamento di sessione riuscito consente a un utente malintenzionato di impersonare la vittima e comunicare con i siti Web per suo conto. Ciò significa che possono utilizzare la sessione corrente della vittima per accedere a e-mail personali o ad altri siti Web che potrebbero contenere dati sensibili. Il dirottamento della sessione si verifica comunemente negli hotspot WiFi pubblici perché sono più facili da monitorare e molto più vulnerabili agli attacchi MitM.
Come proteggersi dagli attacchi MitM?
Disattiva qualsiasi impostazione che consenta al tuo dispositivo di connettersi automaticamente alle reti WiFi disponibili.
Disattiva la condivisione dei file ed esci dagli account che non stai utilizzando.
Utilizza reti WiFi protette da password ove possibile. Quando non c'è altra scelta che utilizzare una rete WiFi pubblica, cerca di non inviare o accedere a informazioni sensibili.
Mantieni aggiornato il tuo sistema operativo e il tuo antivirus.
Evita qualsiasi attività finanziaria mentre utilizzi reti pubbliche, comprese le transazioni di criptovaluta.
Utilizzare siti Web che utilizzano il protocollo HTTPS. Tieni presente, tuttavia, che alcuni hacker eseguono lo spoofing HTTPS, quindi questa misura non è del tutto infallibile.
È sempre consigliabile utilizzare una rete privata virtuale (VPN), soprattutto se è necessario accedere a dati sensibili o relativi all'azienda.
Diffidare delle reti WiFi false. Non fidarti del nome del WiFi solo perché è simile al nome di un negozio o di un'azienda. In caso di dubbi, chiedi a un membro dello staff di confermare l'autenticità della rete. Potresti anche chiedere se hanno una rete protetta che potresti prendere in prestito.
Spegni il WiFi e il Bluetooth se non li utilizzi. Evita di connetterti alle reti pubbliche se non ne hai realmente bisogno.
Pensieri conclusivi
I criminali informatici sono sempre alla ricerca di nuovi modi per accedere ai dati delle persone, quindi è essenziale informarsi e rimanere vigili. Qui abbiamo discusso alcuni dei numerosi rischi che le reti WiFi pubbliche possono presentare. Sebbene la maggior parte di questi rischi possa essere mitigata semplicemente utilizzando una connessione protetta da password, è importante capire come funzionano questi attacchi e come evitare di diventare la prossima vittima.


