Le trappole dei collegamenti WiFi pubblici

di Patrizia Godi

Pubblicato 25 Agosto 2009
Aggiornato 24 Febbraio 2018 09:57

Christian Funk, Malware Analyst di Kaspersky Lab, descrive le principali minacce legate all'uso del WiFi e le possibili misure di protezione

Nella vita di tutti i giorni il computer è ormai diventato uno strumento indispensabile. E per molte persone lo è anche nel tempo libero e in vacanza. Probabilmente anche voi siete tra quelli che amano organizzare ed archiviare le proprie foto oppure controllare il proprio account personale di posta elettronica (ma anche quello del lavoro!). Tra i servizi che propone, l’hotel nella località in cui vi recate offre una connessione WiFi e voi l’avete scelto anche per questo motivo.   

Eccovi seduti nella vostra stanza d’albergo, che aprite il vostro portatile e iniziate a ricercare la rete Internet dell’hotel. Visualizzate, così, i vari access point disponibili; la vostra scelta ricadrà di sicuro sulla rete il cui SSID (Service Set Identifier) indica proprio il nome dell’hotel. Una volta stabilita la connessione, normalmente la prima schermata che appare è quella della pagina di login, in cui si chiede all’utente di scegliere il metodo di pagamento. E, di solito, i prezzi si dimostrano esorbitanti. Con tutta probabilità, per 24 ore di connessione, vi viene chiesta una cifra pari a quella che paghereste per accedere per un mese intero, da casa vostra, a un servizio ADSL ad alta velocità. Ma notate che il vostro computer ha rilevato un altro access point. Provate ad accedervi e vedete che è davvero allettante: garantisce alta velocità e sicurezza extra per una cifra molto contenuta. Decidete quindi di collegarvi e scegliete di pagare con carta di credito l’importo richiesto; convinti di aver fatto la scelta migliore, immettete tutte le informazioni necessarie e i dati relativi alla vostra carta di credito e accedete a Internet.

Questa è una situazione classica in cui un prezzo allettante abbatte ogni barriera e induce anche il più ritroso degli utenti a usare un access point sconosciuto, senza porsi alcun interrogativo riguardo possibili problemi di sicurezza. Si possono davvero contare sulle dita di una mano coloro che si preoccupano di verificare l’attendibilità del servizio di accesso. In realtà, spiega Christian Funk, malware analyst di Kaspersky Lab, i rischi che si celano dietro le apparenze sono considerevoli.

«Le circostanze sopra descritte costituiscono il classico scenario di un attacco informatico del tipo “man-in-the-middle” – spiega Funk -. Qualcuno, in albergo, ha creato una tipica pagina di login, oppure ha realizzato una copia della pagina di login dell’hotel, allo scopo di presentare, agli occhi dell’ignaro utente, qualcosa che abbia la parvenza di una schermata “ufficiale” per l’accesso alla rete WiFi. Per far ciò non occorrono neppure specifiche conoscenze tecniche. Infatti, è possibile creare un simile access point semplicemente utilizzando uno qualsiasi dei router WiFi che si trovano in commercio, con firmware opportunamente modificato, oppure tramite un notebook con WiFi attivato, facente parte di una rete realizzata ad hoc. In realtà, dietro la suddetta pagina, si nasconde una connessione Internet già ben attiva, appositamente architettata per far credere all’ignaro utente che il processo di login avvenga senza il benché minimo problema».

Qualsiasi dato immesso può essere in tal modo agevolmente raccolto dai cybercriminali che hanno orchestrato l’attacco. Uno dei principali scopi di tali attacchi è di ottenere i dati relativi alle carte di credito; un altro scopo è di raccogliere ulteriori informazioni sugli account di posta elettronica, negozi online e istituti finanziari. Per quanto possa apparire elevata, meglio quindi pagare per la tariffa della connessione WiFi “ufficiale” fornita dall’hotel, che è certamente più sicura.

Va però sottolineato che anche le reti perfettamente “legittime” non sono completamente esenti da rischi. Visto che i dati non vengono trasmessi tramite un mezzo fisicamente identificabile, possono essere agevolmente intercettati. In effetti, esistono programmi che possono essere utilizzati proprio per “pescare” direttamente i pacchetti di dati in transito e, nel caso in cui tali pacchetti non risultino criptati, questi programmi sono in grado di interpretarli all’istante, con estrema facilità. Il raggio entro il quale ciò si rivela possibile è determinato sia dall’intensità del segnale emesso dall’access point sia dalla potenza dello standard WiFi utilizzato. Un router WiFi comunemente reperibile in commercio, che utilizzi lo standard 802.11b, è in grado di coprire un raggio di circa 100 metri, con segnale irradiato sfericamente dal dispositivo. Pareti e altri oggetti ridurranno di sicuro il raggio di azione del segnale, ma il servizio non sarà comunque mai circoscritto al solo edificio in cui risiede fisicamente il router. Ciò significa, quindi, che le informazioni possono essere tranquillamente “catturate” anche dall’esterno dell’edificio, per esempio dalla strada prospiciente.

Molti dei programmi conosciuti come “sniffer” includono anche funzioni atte a interpretare i dati criptati con tecnologia SSL; ciò significa, quindi, che non può essere garantita neppure la perfetta integrità delle cosiddette connessioni “sicure”. Anche un metodo di criptaggio particolarmente solido e sofisticato può dunque essere agevolmente eluso dai cybercriminali, magari producendo solo un piccolo sforzo in più, proprio mentre la “vittima”, cullata da una falsa ed apparente sensazione di sicurezza, esegue una transazione bancaria online, oppure controlla il proprio account di posta elettronica.

Secondo Christian Funk, il modo migliore per crittografare e creare un “tunnel” sicuro per i propri dati, è utilizzare una VPN (Virtual Private Network). Chi non possedesse un servizio VPN aziendale, può utilizzare uno dei tanti servizi VPN disponibili sul mercato. L’esperto di Kaspersky Lab sottolinea, infine, l’importanza di avere attiva una protezione antivirus completa, in cui, oltre al classico scanner antivirus, siano presenti anche un firewall e un modulo per il controllo delle attività delle applicazioni.