Cari lettori di Tecnogalaxy, oggi parleremo di un Phishing un po’ particolare rispetto al solito, lo sapevi che esiste anche il Phishing Wireless?

Ho già scritto diversi articoli sull’argomenti Phishing, e dell’efficacia che hanno questi attacchi, questa tecnica ha tantissime varianti ed è una degli attacchi ad oggi più pericolosi utilizzati dai cyber criminali.

L’obiettivo finale dell’attaccante è quello di rubare le credenziali per accedere ad un servizio web oppure altre informazioni personali della vittima.

Oggi vi parlerò di WiFiPhisher, un tool che sfrutta l’ingegneria sociale per realizzare attacchi di phishing su reti Wi-Fi, (tool sviluppato dall’esperto greco George Chatzisofroniou), per rubare la password della vostra rete wireless anche se protetta da protocollo WPA o WPA2.

La cosa spaventosa è che il suo utilizzo è relativamente semplice, gira su distribuzioni Kali Linux, e consente di eseguire attacchi di phishing in maniera automatica proprio contro reti WPA in modo da ottenerne le password di accesso.

La tecnica utilizzata durante l’attacco è nota come (Evil Twin attack) praticamente l’attaccante istanza un finto access point Wi-Fi, il tool utilizza un falso Access Point mostrando alle vittime una schermata che chiede l’inserimento delle credenziali per accedere alla rete Wi-Fi.

Questo scenario viene sfruttato da un attaccante per mettersi in mezzo tra la vittima ed il sito che intende visitare, in gergo tecnico chiamato man-in-the-middle, al fine di poter servire un malware ed infettare la sua macchina.

Come funziona nel dettaglio questo attacco?

Sei sul tuo divano o in ufficio e stai navigando tranquillamente con la tua connessione Wi-Fi, il cyber criminale è nelle vicinanze e tramite il tool scansiona le reti e selezionando la tua.

Parte l’attacco, crea un finto Access Point (AP) con lo stesso nome e le stesse caratteristiche del tuo, in realtà il tool interferisce con l’Access Point reale inviando attacchi DoS o attraverso l’invio di interferenze radio Frequenza.

Questa azione forza la disconnessioni di tutti gli utenti collegati all’Access Point reale (il tuo), inducendo le vittime a connettersi al falso Access Point appena creato.

Pagina offline, vieni disconnesso dalla tua rete e magicamente ti viene proposta una schermata che richiede l’inserimento delle credenziali (la password della tua wireless) , il tool ti chiede che la password è necessaria per un aggiornamento al software del tuo router Wi-Fi in uso. Se ci pensate questa cosa è geniale vista ovviamente lato tecnico.

Di tool che effettuano questi tipi di attacchi a reti Wi-Fi ne possiamo trovare diversi in circolazione, ognuno di essi ha delle sue specifiche e caratteristiche che si adattano al tipo di attacco.

Pensate a questo tipo di attacco se rivolto ad una organizzazione, (il livello di pericolosità è altissimo), i cyber criminali riuscirebbero ad entrare nella rete Wi-Fi dell’azienda presa di mira e compromettere l’intera rete.

La parte più pericolosa di questo attacco “oltre aver violato la rete”, è quella che il cyber criminale ha la possibilità di manipolare i dati e la possibilità di diffondere dei malware.

Come possiamo difenderci da un simile attacco?

Come ripetuto più volte nei miei articoli la miglior difesa è conoscere come avviene un attacco, facciamo un piccolo riepilogo degli step che segue un attaccante:

  • Step 1: scelta di una posizione e scleta della vittima;
  • Step 2: configurazione di un access point Wi-Fi fake;
  • Step 3: creazione di una falsa pagina captive portal;
  • Step 4: avvicinarsi alle potenziali vittime;
  • Step 5: monitoraggio e furto dei dati dell’utente;

Questi tipi di attacchi come avrai capito possono essere difficili da identificare, ci sono però diversi passaggi che possiamo adottare per proteggerci quando ci connetti alle reti Wi-Fi.

Se sei connesso alla tua rete Wi-Fi e noti comportamenti strani come disconnessioni improvvise alza l’antenna e controlla nel dettaglio cosa sta succedendo.

Se sei in gito per lavoro o per vacanze, utilizza il Tuo Hotspot.

Evita ovviamente gli Hotspot Wi-Fi Non Protetti, se devi connetterti ad una rete pubblica evita i punti di accesso contrassegnati come “Non protetto”.

Un’altra opzione importante e semplice da seguire è quella di disabilitare la Connessione Automatica. Se questa opzione è abilitata, il tuo device si connetterà automaticamente a tutte le reti che sono state utilizzate in precedenza.

Questa cosa è pericolosa nei luoghi pubblici, perché se ti sei connesso inconsapevolmente ad una rete “evil twin”  in passato, ti collegheresti in modo automatico alla stessa rete.

Un’altra cosa molto importante è quella che se proprio ti sei collegato ad un Wi-Fi pubblico, non accedere mail ai tuoi Account privati.

Per proteggere il traffico, utilizza una VPN; essa ti permetterà di proteggerti da un attacco evil twin crittografando i tuoi dati.

Naviga sempre su siti Web che abbiamo il protocollo HTTPS, questi siti offrono la crittografia end-to-end, impedendo ai cyber criminali di monitorare la tua attività mentre li stai utilizzando.

Usa sempre l’Autenticazione a Due Fattori, aggiungere l’autenticazione a due fattori ai nostri account privati e non solo ​​è un ottimo modo per impedire ai cyber criminali di accedervi.

Anche se un malintenzionato dovesse ottenere la UserID e la password, l’autenticazione a due fattori impedirà di accedere con successo al nostro account.

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.