Gli esperti di Panda Security in questo articolo illustrano la natura di un attacco Evil Twin, come funziona, cosa puoi fare se cadi vittima di questo tipo di attacco e una serie di suggerimenti per proteggerti da esso.

«Un attacco evil twin è un attacco informatico di spoofing che funziona inducendo gli utenti a connettersi a un punto di accesso Wi-Fi falso che imita una rete legittima. Una volta che un utente è connesso a una rete “evil twin”, gli hacker possono accedere a tutto, dal loro traffico di rete alle credenziali di accesso private.

Gli attacchi evil twin prendono il nome dalla loro capacità di imitare le reti Wi-Fi legittime nella misura in cui sono indistinguibili l’una dall’altra. Questo tipo di attacco è particolarmente pericoloso perché può essere quasi impossibile da identificare.

Come funziona un attacco evil twin

Gli attacchi evil twin più pericolosi funzionano inducendo le vittime a pensare che si stiano connettendo a una rete Wi-Fi pubblica affidabile. Per rendere l’attacco il più credibile possibile, gli hacker in genere utilizzano i seguenti steps:

Step 1: scelta di una posizione con Wi-Fi gratuito

Gli hacker scelgono un luogo affollato con Wi-Fi gratuito e popolare come un aeroporto, una biblioteca o un bar per eseguire il loro attacco. Questi luoghi hanno spesso più punti di accesso con lo stesso nome, rendendo più facile che la rete falsa di un hacker passi inosservata.

Step 2: configurazione di un access point Wi-Fi

Successivamente, l’hacker crea un nuovo hotspot utilizzando lo stesso nome SSID (Service Set Identifier) ​​della rete legittima. Possono utilizzare quasi tutti i dispositivi per farlo, inclusi telefoni, laptop, router portatili e tablet. Alcuni hacker potrebbero persino utilizzare una Wi-Fi Pineapple per ottenere un range più ampio.

Step 3: creazione di una falsa pagina captive portal

Se hai mai effettuato l’accesso a una rete Wi-Fi pubblica, probabilmente hai incontrato una pagina captive portal. Questi in genere richiedono l’inserimento di una password o altre informazioni di base per accedere alla rete. Sebbene molte reti legittime li utilizzino, gli hacker possono facilmente replicarli per indurre gli utenti a inviare le proprie informazioni di accesso. Sfortunatamente, può essere quasi impossibile distinguere tra una pagina captive portal legittima e una falsa se l’hacker sa cosa sta facendo.

Step 4: avvicinarsi alle potenziali vittime

Una volta che un hacker ha finito di configurare l’access point dell’evil twin e la pagina captive portal fasulla, può avvicinare il proprio dispositivo o router alle potenziali vittime per creare un segnale più forte. Questo convince le persone a scegliere la propria rete rispetto a quelle più deboli e costringe alcuni dispositivi a connettersi automaticamente.

Step 5: monitoraggio e furto dei dati dell’utente

Una volta che una vittima ha collegato il proprio dispositivo a una rete “evil twin”, l’hacker può monitorare tutto ciò che fa online, dallo scorrere gli account dei social media al controllo degli estratti conto. Se un utente accede a uno dei propri account mentre è connesso alla rete, l’hacker può raccogliere le proprie credenziali di accesso. Ciò è particolarmente pericoloso se l’utente utilizza le stesse credenziali per più account sensibili.

Esempio di un Attacco Evil Twin

Supponiamo che un utente decida di connettersi a una rete Wi-Fi pubblica presso un bar locale. Si sono già collegati all’access point lì in precedenza, quindi presumono che sia sicuro e affidabile. Questa volta, tuttavia, un hacker ha creato una rete evil twin con un nome SSID identico e un segnale più forte del punto di accesso legittimo. L’utente si connette ad esso nonostante sia elencato come “Non protetto”.

Mentre è connesso alla rete, l’utente accede al proprio conto bancario per controllare il proprio saldo e successivamente accede al portale della propria azienda per recuperare il lavoro. Poiché l’utente non ha impostato una rete privata virtuale (VPN) per crittografare i propri dati, la rete evil twin consente all’hacker di accedere alle informazioni bancarie e al sito Web aziendale.

Rischi per la sicurezza informatica

Gli attacchi Evil Twin rappresentano un rischio significativo per la sicurezza informatica sia per gli utenti finali che per le aziende.

Utenti

Gli hacker spesso utilizzano attacchi evil twin per ottenere l’accesso ai dati personali degli utenti come credenziali di accesso, transazioni bancarie e informazioni sulla carta di credito. Ciò è particolarmente pericoloso per gli utenti che utilizzano lo stesso nome utente e password per più account, poiché l’hacker potrebbe accedere a tutti loro monitorando un solo tentativo di accesso.

Imprese

Se un utente accede al portale della propria azienda mentre è connesso a una rete evil twin, l’hacker può accedere al sito Web dell’azienda utilizzando le credenziali del dipendente. Ciò rappresenta un rischio significativo per la sicurezza informatica in quanto gli hacker possono quindi accedere ai dati aziendali o inserire malware nel sistema.

Per impedire agli hacker di creare reti che imitano le proprie, le aziende possono identificare reti duplicate utilizzando sistemi di prevenzione delle intrusioni wireless. Le aziende che offrono Wi-Fi pubblico possono anche fornire a clienti e dipendenti una chiave di sicurezza personale per garantire che gli utenti si connettano alla rete legittima.

Come proteggersi da un Attacco Evil Twin

Gli attacchi Evil Twin possono essere difficili da identificare, ma ci sono diversi passaggi che puoi adottare per proteggerti quando ti connetti alle reti Wi-Fi pubbliche.

Usa il Tuo Hotspot

Il modo più semplice per proteggersi da un attacco evil twin è utilizzare un hotspot personale invece del Wi-Fi pubblico quando possibile. Ciò ti assicura di connetterti sempre a una rete affidabile negli spazi pubblici e impedisce agli hacker di accedere ai tuoi dati. Ricorda solo di impostare una password per mantenere privato il tuo punto di accesso.

 Evita gli Hotspot Wi-Fi Non Protetti

Se devi connetterti a una rete pubblica, cerca di evitare i punti di accesso contrassegnati come “Non protetto”.

Le reti non protette mancano di funzionalità di sicurezza legittime e le reti evil twin hanno quasi sempre questa designazione. Gli hacker spesso si affidano alle persone che lo ignorano e si connettono alla loro rete senza conoscere i rischi.

Disabilita la Connessione Automatica

 Se hai abilitato la connessione automatica sul tuo dispositivo, si connetterà automaticamente a tutte le reti che hai utilizzato in precedenza una volta che sei nel raggio d’azione. Questo può essere pericoloso nei luoghi pubblici, specialmente se ti sei connesso inconsapevolmente a una rete evil twin in passato. Per assicurarti di connetterti sempre alla rete che desideri, disabilita la connessione automatica ogni volta che esci da casa o dall’ufficio.

Non Accedere Mai ad Account Privati ​​su Wi-Fi pubblico

Dovresti evitare di accedere ad account privati ​​quando possibile quando utilizzi il Wi-Fi pubblico. Gli hacker possono accedere alle tue informazioni di accesso solo se le usi mentre sei connesso alla loro rete evil twin; quindi, rimanere disconnessi può aiutare a proteggere le tue informazioni private.

Usa una VPN per Crittografare il Traffico

Una VPN può aiutarti a proteggerti da un attacco evil twin crittografando i tuoi dati prima che un hacker li veda. Quando scarichi un’app VPN affidabile sul tuo dispositivo, crittografa o codifica la tua attività online prima di inviarla alla rete, rendendo impossibile la lettura e la comprensione da parte di un hacker.

Attieniti ai siti Web HTTPS

Quando utilizzi una rete pubblica, assicurati di visitare solo i siti Web HTTPS. Questi siti offrono la crittografia end-to-end, impedendo agli hacker di monitorare la tua attività mentre li utilizzi.

Usa l’Autenticazione a Due Fattori

L’aggiunta dell’autenticazione a due fattori ai tuoi account privati ​​è un ottimo modo per impedire agli hacker di accedervi. Anche se un hacker ottiene l’accesso alle tue credenziali di accesso, l’autenticazione a due fattori impedirà loro di accedere con successo al tuo account.

Cosa Fare se Si Cade Vittima di un Attacco

Se scopri che un hacker ha violato i tuoi dati tramite un attacco evil twin, puoi presentare un reclamo al Centro reclami per i consumatori FCC . Dovresti anche contattare il dipartimento di polizia locale e la tua banca o la società della carta di credito se l’hacker ha rubato denaro o ha avuto accesso alle tue informazioni bancarie durante l’attacco.

Gli attacchi evil twin sono solo uno dei metodi utilizzati dagli hacker per accedere a informazioni sensibili online. Per proteggerti ulteriormente dagli attacchi informatici, prendi in considerazione il download di un software antivirus affidabile e informati sui tipi più comuni di hacker a cui prestare attenzione».

 

https://www.pandasecurity.com/en/mediacenter/security/what-is-an-evil-twin-attack/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE