Perché devi DAVVERRO smettere di usare il Wi-Fi pubblico
Wi-Fi pubblico. Un modo conveniente e facile per navigare ovunque senza spendere un centesimo. Mentre una volta era una rarità, il Wi-Fi pubblico è pressoché disponibile ovunque tu vada: caffetterie, aeroporti, hotel, scuole e anche per strada. Nessuno può negare che sia conveniente, ma devi davvero usarlo?
Il Wi-Fi pubblico, conosciuto anche come “hotspot” pubblico, è un luogo fisico dove puoi ottenere un accesso internet usando la tecnologia Wi-Fi mediante una rete di area locale wireless (WLAN) usando un router connesso a un fornitore di servizio internet. Pur sembrando grandioso per chiunque non voglia spendere i suoi dati cellulare, il Wi-Fi pubblico è attualmente il luogo più facile, per gli altri, per vedere le tue informazioni. Quando ti connetti a una rete Wi-Fi, stai mandando le tue informazioni personali attraverso siti web o app di cellulare, ed è davvero semplice per gli hacker intercettare e mettere a repentaglio le tue informazioni. (È molto semplice, anche un bambino di sette anni può farlo).
Per mostrarti perché devi SMETTERE DI UTILIZZARE il Wi-Fi pubblico, abbiamo elencato 10 modi in cui puoi essere facilmente hackerato mentre ti connetti a una rete Wi-Fi pubblica.
-
Reti/Siti non criptati
La crittografia è la chiave per mantenere sicure le tue informazioni personali online. Fondamentalmente codifica le informazioni che mandi su internet, trasformandole in un codice per evitare che siano accessibili da terze parti indesiderate. Un sito criptato protegge le informazioni che mandi verso e da quel sito soltanto. Una rete wireless sicura cripta tutte le informazioni che mandi, usando quella stessa rete. Mandare le tue informazioni a siti che non sono completamente criptati, e usare app che richiedono informazioni personali e finanziarie, è un gioco molto rischioso al quale sicuramente non vuoi giocare. Se usi una rete non sicura per accedere a un sito non criptato, altri utenti che usano quella rete possono vedere quello che vedi tu. Molti hotspot Wifi non criptano le informazioni che mandi su internet e, quindi, non sono sicuri. Infatti, se una rete non richiede una password WPA o WPA2, probabilmente non è sicura. Ciò avviene con la maggior parte degli hotspot pubblici.
-
Pessima configurazione del Wi-Fi
Dati tutti i progressi tecnologici e i metodi di hackeraggio sempre più efficaci, i semplici errori dell’utente rappresentano una delle minacce più comuni nelle reti Wi-Fi pubbliche. Non c’è un modo per garantire che gli uomini d’affari o gli impiegati che installano la rete abbiano adottato tutte le misure necessarie per assicurare una protezione dei dati. Non è infrequente per gli impiegati lasciare semplicemente i dati di default e la password su un router Wi-Fi, rendendo la rete incredibilmente facile da accedere.
-
Attacchi MitM
Una delle minacce più comuni sulle reti pubbliche è l’attacco MitM (Man in the Middle). Fondamentalmente, un attacco MitM è quasi come origliare. Quando un computer o un telefono si connette a Internet, i dati vengono mandati da quel dispositivo a un servizio o sito web. Questo avviene quando vari punti deboli possono consentire a una terza parte di mettersi in mezzo a queste trasmissioni e vederle tutte. Al giorno d’oggi, con i nuovi strumenti di hackeraggio disponibili online gratuitamente, hackerare reti pubbliche è semplice, anche per utenti con limitate conoscenze tecniche. Infatti, creare un attacco MitM su una rete Wi-Fi pubblica è così facile che, solo per sottolinearlo, HMA ha condotto un esperimento durante il quale una bambina di 7 anni è stata capace di hackerare con successo una rete pubblica, usando solo il suo portatile e alcuni tutorial di Google. Per l’intera procedura ha impiegato meno di 11 minuti, alla fine dei quali è stata capace di rubare informazioni da altri computer connessi alla stessa rete Wifi
-
Malware
Grazie alle falle nella sicurezza e alle debolezze riscontrate nei sistemi operativi e nei programmi software, gli assalitori possono metterti malware nel computer senza che tu nemmeno lo sappia. Sfruttare queste debolezze è abbastanza semplice, scrivendo codici per individuare una specifica vulnerabilità, per poi inserire il malware nel tuo dispositivo. Se non hai mai avuto un attacco di malware, diciamo solo che non vorrai metterti a rischio.
-
Snooping e sniffing
Lo snooping e lo sniffing del Wi-Fi sono esattamente quello che sembrano. Usando kit di software speciali e dispositivi che possono essere acquistati online, i pirati informatici possono facilmente origliare sui segnali Wi-Fi. Questa tecnica permette agli hacker di accedere a tutto quello che fai online, intere pagine web che hai visitato e qualsiasi informazione tu abbia digitato all’interno, le tue credenziali di login per ogni account online ecc., consentendogli di usare la tua identità virtuale a loro piacimento. L’hacker può vedere il tuo username, password e tutte le tue informazioni bancarie, che potrà poi usare per accedere e rubare i tuoi soldi.
-
Punti di accesso rogue
I punti di accesso rogue mietono vittime connettendole a quella che sembra una rete legittima, usando un nome che suona bene, come ad esempio il nome di un’azienda o di un hotel in cui ti trovi. Poiché chiunque installi una rete può chiamarla come desidera, potresti cercare e connetterti a una rete Wi-Fi chiamata “Caffetteria da Joe”. Non saprai mai la differenza e cadrai completamente nella trappola dell’hacker. E voilà! Ti sei appena connesso a un hotspot rogue installato da pirati informatici che adesso possono vedere tutto quello che fai.
-
Analizzatori di protocollo
Gli analizzatori di protocollo, in inglese packet analyzers o packet sniffers, sono programmi di computer relativamente piccoli che possono monitorare il traffico su una rete. Possono anche intercettare alcuni pacchetti di dati, e fornire informazioni circa i contenuti trovati al loro interno. Tutt’al più, questi programmi possono essere utilizzati in un modo inoffensivo, solo per raccogliere dati sul traffico. Mal che vada, in ogni caso, possono essere ancora un altro appiglio attraverso il quale gli hacker possono intrufolarsi per vedere le tue informazioni..
-
Evil twin
Un evil twin è molto simile a un punto di accesso rogue o maligno, solo molto più sofisticato nel mascherare il suo intento. Gli evil twin sono creati per guardare ed agire proprio come un punto di accesso legittimo. Gli hacker possono in realtà clonare un AP che conosci e di cui ti fidi, creandone un altro identico. Una volta che ti sei connesso tramite il twin, questo procederà a inviare le tue informazioni a un hacker. Le reti Wi-Fi pubbliche sono particolarmente vulnerabili a questo tipo di attacchi.
-
Ad hoc
Gli Ad hoc sono reti P2P, che connettono due computer direttamente. Questi normalmente utilizzano gli stessi canali come connessioni wireless. Quando usi una rete Wi-Fi pubblica, il tuo computer probabilmente sarà portato a scoprire nuove reti. In questo modo, quando i canali sono aperti a nuove connessioni, gli hacker possono connettersi direttamente al tuo telefono o computer se sono all’interno della cerchia. È sufficiente per entrare nella rete Wi-Fi e consentire connessioni ad hoc per permettere agli hacker l’accesso all’intera rete.
-
Worm
I worm sono molto simili ai tradizionali virus del computer, ma differiscono in un aspetto fondamentale: i virus del computer, per funzionare, richiedono un programma a cui attaccarsi. I worm invece possono propagarsi da soli. Se connessi a una rete Wi-Fi pubblica, senza l’adeguata sicurezza in loco, un worm può intrufolarsi nel tuo computer da un altro dispositivo connesso alla stessa rete che stai usando, causando un bel pasticcio sul tuo dispositivo.
Senza una buona VPN che protegga le nostre informazioni quando siamo online, siamo solo degli allocchi che aspettano di essere raggirati.
Nota del redattore: diamo valore al rapporto con i nostri lettori e ci adoperiamo per guadagnarci la tua fiducia attraverso la trasparenza e l'integrità. Facciamo parte dello stesso gruppo societario che possiede alcuni dei prodotti leader di settore recensiti su questo sito: Intego, CyberGhost, ExpressVPN e Private Internet Access. Questo, però, non influenza il nostro processo di valutazione perché ci atteniamo a una rigorosa metodologia di verifica.
Quindi, la prossima volta che ti siedi nella hall di un hotel e vuoi giocare a un gioco online con i tuoi amici, non farlo. O, se proprio devi, prima di farlo, fatti il favore di installare una VPN adeguata.
I tuoi dati sono esposti ai siti web che visiti!
Il tuo indirizzo IP:
La tua posizione:
Il tuo Internet Provider:
Le informazioni di cui sopra possono essere utilizzate per tracciarti, localizzarti per ricevere pubblicità e monitorare ciò che fai online.
VPN può aiutarti a nascondere queste informazioni dai siti web in modo che tu sia protetto in ogni momento. Consigliamo ExpressVPN - il VPN numero 1 su oltre 350 provider che abbiamo testato. Ha funzioni di crittografia di livello militare e caratteristiche di privacy che garantiranno la tua sicurezza digitale, inoltre - attualmente offre 82% di sconto.
Inviaci un commento su come migliorare questo articolo. Il tuo feedback è importante!