L’estate porta con sé non solo ondate di caldo ma anche nuovi attacchi hacker, ideati per sfruttare la minore attenzione delle vittime in questo periodo dell’anno: tra questi, uno dei più utilizzati e con la più alta percentuale di ingaggio è denominato Evil Twin.
Si tratta di un attacco hacker che induce gli utenti a connettersi a un punto di accesso Wi-Fi falso, che imita una rete legittima: è molto facile che cadano nel tranello anche gli utenti più smaliziati.
Massimo Grandesso, Managed Detection & Response BL Manager di Innovery – società Ict specializzata in particolare nel comparto della cybersecurity –, spiega: “Gli attacchi Evil Twin prendono il nome dalla loro capacità di imitare le reti Wi-Fi legittime, come quella di un bar, di un aeroporto, di un parco pubblico, e sono quasi impossibili da identificare.
Una volta che l’utente si connette alla rete malevola si troverà completamente alla mercè del criminale, che avrà accesso a tutte le pagine su cui la vittima andrà a navigare. Se da una rete illegittima, per esempio, dovessimo accedere al nostro conto corrente, o alla rete di lavoro, tutti questi dati potrebbero facilmente essere hackerati, comprese le credenziali aziendali. Questo tipo di attacco non è limitato ai soli computer ma qualsiasi strumento che si connette alla rete wireless, come telefonini e tablet, è vulnerabile”.
Reti pubbliche Wi-Fi e hotspot possono quindi essere il nuovo vettore di attacco preferenziale per i cybercriminali. Gli attacchi Evil Twin sono particolarmente semplici da realizzare, e non richiedono competenze tecniche particolarmente sofisticate.
Inoltre questa tipologia di attacco ha un’alta percentuale di successo, tra l’80 e il 90% di utenti che hanno inserito le proprie credenziali all’interno dell’accesso dannoso hanno subito perdite di dati.
Un hacker dovrà semplicemente cercare una posizione conosciuta con Wi-Fi gratuito, prendere nota del SSID (Service Set Identifier), e configurare un nuovo account con lo stesso nome. Come per le reti legittime, l’hacker andrà a configurare una pagina “captive portal”, dove solitamente l’utente inserisce una password o altre informazioni di base per accedere alla rete.
Una volta conclusa la configurazione alla pagina di accesso fasulla, l’hacker può avvicinare il proprio dispositivo o router alle potenziali vittime per creare un segnale più forte. In questo modo potrà convincere le vittime a scegliere la propria rete rispetto a quelle più deboli, e costringere alcuni dispositivi a connettersi automaticamente. Sfortunatamente, può essere quasi impossibile distinguere tra una pagina captive portal legittima e una falsa.
Prosegue Massimo Grandesso: “Con l’esplosione del remote working, sempre più lavoratori si trovano a utilizzare quotidianamente reti pubbliche, persino sotto l’ombrellone. La nostra vita perennemente connessa ci espone a sempre nuove minacce che dobbiamo essere in grado di cogliere. Reti Wi-Fi pubbliche, non criptate, espongono noi e i nostri dati a rischi sempre più impellenti.
È importante mantenere alta l’attenzione e utilizzare connessioni sicure, soprattutto in viaggio, in spiaggia o in altri luoghi. Bisogna sempre ricorrere a una VPN, che permette di criptare completamente il traffico in entrata e in uscita. Questi servizi garantiscono la protezione della privacy pur usando connessioni pubbliche, fornendo punti di accesso sicuri e criptati, e impedendo a malintenzionati di accedere a dispositivi personali e sottrarre dati”.
Queste tipologie di attacco non richiedono grande dispendio di tempo o skill tecniche particolarmente elevate, ma sfruttano la scarsa attenzione degli utenti, analogamente a quanto fanno le mail di phishing.
Gli attacchi Evil Twin hanno avuto un forte incremento nell’ultimo anno, sfruttando proprio l’esplosione dello smart working e la tendenza dei lavoratori a connettersi da diversi luoghi pubblici.
Pur essendo molto difficili da identificare è possibile evitare di cadere in queste truffe; Innovery fornisce alcune raccomandazioni:
- Evitare gli hotspot Wi-Fi non protetti;
- Usare una VPN per proteggere il traffico: una VPN può aiutare a proteggersi da un attacco Evil Twin crittografando i dati prima che un hacker li veda;
- Attenersi ai siti web HTTPS: quando si utilizza una rete pubblica, assicurarsi di visitare solo i siti web HTTPS. Questi siti offrono una crittografia end-to-end, rendendo più difficile agli hacker di monitorare la propria attività mentre li si utilizza;
- Usare l’autenticazione a due fattori: aggiungere l’autenticazione a due fattori ai propri account privati è un ottimo modo per impedire agli hacker di accedervi. Anche se un hacker dovesse ottenere le credenziali di accesso, l’autenticazione a due fattori gli impedirebbe di accedere correttamente all’account bersaglio.