Security

Il Phishing Wireless: cos’è, come funziona e come difendersi

2886 0

Oggi parleremo di un Phishing un po’ particolare rispetto al solito: lo sapevate che esiste anche il Phishing Wireless? Quali sono le tecniche usate per rubare la password della rete wireless, come avviene l’attacco e come difendersi? Alcuni consigli utili.

Cos’è il Phishing?

Ho già scritto diversi articoli sull’argomento Phishing e, dell’efficacia che hanno questi attacchi, questa tecnica ha tantissime varianti, e questo tipo di attacco ad oggi è uno dei più pericolosi utilizzati dai cyber criminali.

L’obiettivo finale dell’attaccante è quello di rubare le credenziali per accedere ad un servizio web oppure altre informazioni personali della vittima.

Cos’è il Phishing Wireless

Oggi vi parlerò di un tool (ovviamente non farò il suo nome), che sfrutta l’ingegneria sociale per realizzare attacchi di phishing su reti Wifi, per rubare la password della vostra rete wireless anche se protetta da protocollo WPA o WPA2.

La cosa spaventosa è che il suo utilizzo è relativamente semplice, gira su distribuzioni Kali Linux, e consente di eseguire attacchi di phishing in maniera automatica proprio contro reti WPA in modo da ottenerne le password di accesso.

Attacco Phishing Wireless – (Evil Twin attack) – tecniche

La tecnica utilizzata durante l’attacco è nota come (Evil Twin attack) praticamente l’attaccante istanza un finto access point Wi-Fi, il tool utilizza un falso Access Point mostrando alle vittime una schermata che chiede l’inserimento delle credenziali per accedere alla rete Wi-Fi.

Questo scenario viene sfruttato da un attaccante per mettersi in mezzo tra la vittima ed il sito che intende visitare, in gergo tecnico chiamato man-in-the-middle, al fine di poter servire un malware ed infettare la sua macchina.

Come avviene un Attacco Phishing Wireless

Come funziona nel dettaglio questo attacco?

Sei sul tuo divano o in ufficio e stai navigando tranquillamente con la tua connessione Wi-fi, il cyber criminale è nelle vicinanze e tramite il tool scansiona le reti selezionando la tua.

Parte l’attacco, il cyber criminale crea un finto Access Point (AP) con lo stesso nome e le stesse caratteristiche del tuo, “in realtà il tool interferisce con l’Access Point reale”,  inviando attacchi DoS o attraverso l’invio di interferenze radio Frequenza.

Quali sono gli effetti di un attacco Phishing Wireless

Questa azione forza la disconnessione di tutti gli utenti collegati all’Access Point reale (il tuo), inducendo le vittime a connettersi al falso Access Point appena creato.

Pagina offline!!!, vieni disconnesso dalla tua rete e magicamente ti viene proposta una schermata che richiede l’inserimento delle credenziali (la password della tua wireless) , il tool ti chiede che la password è necessaria per un aggiornamento di sicurezza al software del tuo router Wifi in uso.

Chi è la vittima di un attacco Phishing Wireless?

Se ci pensate questa cosa è geniale vista ovviamente “lato tecnico”. Di tool che effettuano questi tipi di attacchi a reti WiFi ne possiamo trovare diversi in circolazione, ognuno di essi ha delle sue specifiche e caratteristiche che si adattano al tipo di attacco.

Pensate a questo tipo di attacco se rivolto ad una organizzazione, (il livello di pericolosità è altissimo), i cyber criminali riuscirebbero ad entrare nella rete Wi-fi dell’azienda presa di mira e compromettere l’intera rete.

La parte più pericolosa di questo attacco “oltre aver violato la rete”, è quella che il cyber criminale ha la possibilità di manipolare i dati e la possibilità di diffondere dei malware.

Come difendersi dal Phishing Wireless

Come possiamo difenderci da un simile attacco? Come ripetuto più volte nei miei articoli la miglior difesa è conoscere come avviene un attacco, facciamo un piccolo riepilogo degli step che segue un attaccante:

  • Step 1: scelta di una posizione e scleta della vittima.
  • Step 2: configurazione di un access point Wi-Fi fake
  • Step 3: creazione di una falsa pagina captive portal
  • Step 4: avvicinarsi alle potenziali vittime
  • Step 5: monitoraggio e furto dei dati dell’utente

Come sapere se si è sotto attacco Phishing Wireless

Questi tipi di attacchi come avrai capito possono essere difficili da identificare, ci sono però diversi passaggi che possiamo adottare per proteggerci quando ci connetti alle reti Wi-Fi.

  • Se sei connesso alla tua rete Wi-fi e noti comportamenti strani come disconnessioni impprovvise alza l’antenna e controlla nel dettaglio cosa sta succedendo.
  • Se sei in gito per lavoro o per vacanze, utilizza il Tuo Hotspot. Evita ovviamente gli Hotspot Wi-Fi Non Protetti, se devi connetterti ad una rete pubblica evita i punti di accesso contrassegnati come “Non protetto”.

Phishing Wireless: come difendersi, consigli

Un’altra opzione importante per difendersi da questi attacchi phishing, e anche semplice da seguire, è quella di disabilitare la Connessione Automatica. Se questa opzione è abilitata, il tuo device si connetterà automaticamente a tutte le reti che sono state utilizzate in precedenza. Ciò è pericoloso nei luoghi pubblici, perché se ti sei connesso inconsapevolmente ad una rete “evil twin” in passato, ti collegheresti in modo automatico alla stessa rete.

Altre raccomandazioni per difendersi dal Phishing Wireless:

  • se proprio ti sei collegato ad un Wi-Fi pubblico, non accedere mail ai tuoi Account privati.
  • Utilizza una VPN per Crittografare il Traffico, con l’utilizzo di una VPN puoi proteggerti da un attacco evil twin perché i tuo dati vengono crittografati.
  • Naviga sempre su siti Web che abbiamo il protocollo HTTPS, questi siti offrono la crittografia end-to-end, impedendo ai cyber criminali di monitorare la tua attività mentre li stai utilizzando.
  • Usa sempre l’Autenticazione a Due Fattori, aggiungere l’autenticazione a due fattori ai nostri account privati e non solo è un ottimo modo per impedire ai cyber criminali di accedervi.  Anche se un malintenzionato dovesse ottenere la UserID e la password, l’autenticazione a due fattori impedirà di accedere con successo al nostro account.

Come difendersi dal Phishing: leggi anche

Consulta altri articoli sul tema del phishing pubblicati sul portale InSic:

Malware e Phishing: come proteggere le credenziali

Il Phishing e la truffa via sms

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.

Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.

Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.