Cos’è e come funziona un attacco Evil Twin

Condividi questo articolo:


Attacco Evil Twin: Vulnerabilità dei falsi punti d’accesso WiFi

Durante un attacco evil twin, un hacker inganna le vittime, che si connettono a una forma di WiFi rubata e insicura. Una volta che le vittime si connettono, l’hacker può vedere tutto ciò che fanno online.

Impostare una rete evil twin è incredibilmente facile. Diversi prodotti standard permettono a chiunque di diventare un hacker, comprese le persone che non sanno nulla di computer o di programmazione.

Attacchi evil twin, passo dopo passo

Gli hacker hanno bisogno di utenti web impazienti per mettere a segno un attacco evil twin. Sfortunatamente, molti di noi rientrano in questa categoria. Quando andiamo in uno spazio pubblico, come una biblioteca o una caffetteria, ci aspettiamo che lo stabilimento offra un WiFi gratuito e veloce.

Ma questa velocità e convenienza hanno un costo. Gli hacker possono prendere rapidamente il controllo di una connessione WiFi apparentemente sicura e vedere (o rubare) tutto ciò che gli utenti fanno online.

Un attacco Evil Twin di solito funziona così:

 

Passo 1: Impostare un punto di accesso gemello malvagio.

Un hacker cerca un luogo con WiFi gratuito e pubblico. L’hacker prende nota del nome del Service Set Identifier (SSID). Poi, l’hacker usa uno strumento come WiFi Pineapple per impostare un nuovo account con lo stesso SSID. I dispositivi connessi non possono distinguere tra le connessioni legittime e le versioni false.

LEGGI ANCHE:  FALSIFICARE QUALSIASI SITO WEB IN POCHI SECONDI: FACEBOOK, SNAPCHAT, INSTAGRAM

Passo 2: impostare un falso captive portal.

Prima di poter accedere alla maggior parte degli account WiFi pubblici, è necessario compilare i dati su una pagina di login generica. Un hacker creerà una copia esatta di questa pagina, sperando di ingannare la vittima e offrirle i dati di autenticazione. Una volta che l’hacker li ha, può accedere alla rete e controllarla.

 

Fase 3: Incoraggiare le vittime a connettersi al WiFi gemello malvagio.

 

L’hacker si avvicina alle vittime ed emette un segnale di connessione più forte della versione valida. Chiunque sia nuovo vedrà solo il gemello malvagio, e farà tap e si collegherà. L’hacker può far partire chiunque sia attualmente connesso con un attacco DDoS (Distributed Denial of Service), che porta temporaneamente il server valido offline e richiede login di massa.

Fase 4: l’hacker ruba i dati.

Chiunque si connetta si connette tramite l’hacker. Questo è un classico attacco man-in-the-middle, che permette all’attaccante di monitorare tutto ciò che accade online. Se l’utente accede a qualcosa di sensibile (come un conto bancario), l’hacker può vedere tutti i dettagli di accesso e salvarli per un uso successivo.
La partecipazione del cliente è fondamentale in un attacco WiFi gemello malvagio. E purtroppo, solo circa la metà dei consumatori pensa di essere responsabile della sicurezza dei propri dati su un account WiFi pubblico. La maggior parte pensa che le aziende che offrono connessioni li proteggeranno. Le aziende potrebbero non essere d’accordo.

Attacchi gemelli maligni: 2 esempi

Perché qualcuno dovrebbe volersi mettere tra i clienti e i siti web? Facciamo due esempi di come gli hacker potrebbero usare i dati in questo modo.

Immaginiamo un hacker seduto all’interno di una connessione in una caffetteria locale:

  • La configurazione ha successo. L’hacker ha creato una rete gemella malvagia e una persona si collega.
  • L’attacco ha inizio. La vittima non ha idea che la connessione non è sicura. Si dirige verso una pagina bancaria ed effettua il login. Poi accetta di trasferire 100 dollari ad un amico.
  • L’hacker trasforma i dati. L’hacker intercetta la richiesta e cambia il destinatario in un conto che possiede. La banca elabora la transazione e invia una ricevuta. L’hacker cambia quella ricevuta, così la vittima pensa che il retro abbia appena completato il lavoro originale.
LEGGI ANCHE:  Mega Cloud Storage: perchè è meglio Google Drive e Dropbox

Immaginiamo un’altra versione di questo stesso attacco.

  • La configurazione ha successo. L’hacker ha creato una rete gemella malvagia, insieme a un sito di phishing.
  • La connessione si avvia. La vittima deve accedere a questo sito di phishing per ottenere l’accesso. La persona potrebbe credere di accedere a un sito comune, come Facebook o Google. Ma invece, si sta connettendo con un hacker.
  • L’hacker ruba i dati dell’obiettivo. L’hacker può vedere i dati di accesso della vittima e salvarli. L’hacker può usare quel login per rubare fondi, o l’hacker può vendere le credenziali ad acquirenti sul mercato nero.
  • L’hacker rilascia la vittima. L’hacker disconnette la vittima. Il login successivo è valido, e la vittima non ha idea che qualcosa è andato storto.
  • Un attacco come questo può essere notevolmente redditizio. Ed è quasi impossibile per le vittime individuare i problemi mentre si svolgono.
airgeddon wvi
Attacco evil twin con airgeddon

Prevenire il prossimo attacco Evil twin

Più dell’80% delle persone si collega a qualsiasi rete WiFi disponibile quando è in giro. Se fai parte di questa popolazione, è il momento di una nuova strategia.

Il modo più semplice e veloce per rimanere al sicuro è quello di evitare qualsiasi connessione WiFi pubblica. Affidati al tuo servizio cellulare o aspetta di essere a casa o in ufficio per connetterti.

Se devi connetterti via WiFi pubblico, segui questi tre passi:

  • Usa la VPN. Una rete privata virtuale cripta i dati mentre passano tra il tuo dispositivo e una rete. Un sistema come questo può tenerti al sicuro, anche se hai a che fare con un hacker.
  • Disattiva i salvataggi automatici. Il tuo dispositivo potrebbe cercare le connessioni WiFi che hai fatto in passato e connettersi di nuovo, anche se non chiedi l’aiuto. Disattiva questa opzione in modo da essere consapevole del tuo utilizzo.
  • Sii giudizioso. Se ti connetti a un sistema WiFi senza usare una VPN, fai attenzione ai login che usi. Non accedere al tuo conto bancario o ai server di lavoro. Ma se dovete assolutamente guardare Twitter, e potete accettare i rischi, fatelo.
LEGGI ANCHE:  Brave browser : recensione di uno dei migliori browser di nuova generazione

Gli attacchi Evil twin sono solo uno dei metodi che gli hacker potrebbero usare per rubare i tuoi dati. Gli attacchi di spoofing IP sono altrettanto pericolosi, e sono anche difficili da individuare.

A breve un articolo su come effettuare un attacco Evil Twin con Airgeddon e Kali Linux

 

Andrea Piani Administrator
Mi chiamo Andrea Piani, sono un programmatore specializzato nello sviluppo di App iOS e Android. Appassionato di elettronica e blockchain. Divulgatore tecnologico. Creatore della web agency Immaginet Srl (Udine) e di PrestaExpert Srl (Milano), aziende specializzate in Digital Marketing ed e-commerce.
follow me

Vuoi una consulenza a pagamento? Vuoi sviluppare un software per la tua attività? Hai bisogno di informazioni? Compila il modulo per contattarmi. Ti risponderò entro 24 ore.

Fill out my online form.

Iscriviti alla newsletter. Scegli la categoria che preferisci. Solo articoli esclusivi e di alta qualità che non trovi sul blog. Niente SPAM. Promesso!


Condividi questo articolo: