Man mano che l’utilizzo di computer, smartphone e altri dispositivi collegati a internet aumenta, un incremento degli attacchi informatici che passano direttamente tramite la rete è fisiologicamente inevitabile. Un ottimo esempio di questo genere di minacce è l’attacco Man-in-the-Middle (o MITM), in cui un hacker si mette in mezzo tra un dispositivo e un sito/applicazione/rete, facendo da “tramite” di tutto il traffico.
Con questo genere di attacco, il criminale informatico può spiare le comunicazioni che avvengono tra dispositivo e sito/servizio, accedendo a tantissime informazioni personali, il che può portare a conseguenze abbastanza disastrose. Per questo, ho deciso di proporti questa guida per vedere in cosa consistono gli attacchi Man-in-the-Middle, quali sono le diverse tipologie che possono essere applicate e quindi come puoi proteggere la tua identità digitale e il tuo dispositivo da questa minaccia.
Altri articoli che potrebbero interessarti:
- Sicurezza Wi-Fi pubbliche: come proteggersi online
- Migliori router Wi-Fi del [current_date format=”Y”]: guida all’acquisto
- 15 consigli per la sicurezza online di tutta la famiglia
Cosa è un attacco Man-in-the-Middle o MITM?
Gli attacchi Man-in-the-Middle, o MITM, sono una tattica diffusa, in cui l’hacker intercetta le comunicazioni tra il dispositivo del proprio bersaglio e un sito, servizio o applicazione. Solitamente, lo scopo di questo attacco è quello di rubare le informazioni personali del malcapitato, come credenziali bancarie, nome utente e password e altri accessi che potrebbero essere utili a ottenere qualcosa.
I MITM però non riguardano solo persone fisiche, ma si rivolgono spesso anche a società e imprese. In questi casi, gli hacker ricorrono a questa strategia per accedere all’eCommerce/servizio/SaaS delle vittime, per danneggiarlo o rubare tutti i dati, chiedendo quindi il pagamento di un riscatto per ripristinare tutto.
Come vedrai nella prossima sezione, in realtà il termine Man-in-the-Middle fa riferimento a diverse tipologie di attacchi informatici. Quindi, è possibile parlare di attacchi MITM che si concentrano e sfruttano vulnerabilità e sistemi differenti. Tuttavia, vediamo subito come funziona un attacco MITM “generico”:
- L’hacker si collega alla stessa rete Wi-Fi pubblica dell’obiettivo.
- Il malvivente intercetta la comunicazione tra la rete wireless e il bersaglio.
- A questo punto, il criminale informatico può accedere ai dati trasferiti dal dispositivo della vittima e il sito/servizio a cui è collegato, come cronologia di navigazione, credenziali di accesso e file non protetti sul dispositivo stesso.
Ora che abbiamo visto la dinamica tipo di un attacco Man-in-the-Middle “standard”, vediamo quali sono le principali tipologie di attacchi MITM, quali sono i loro obiettivi e come si possono svolgere. Successivamente, ti spigherò anche cosa puoi fare per proteggerti da questi hack, evitando gravi ripercussioni, sia per te che per i tuoi dispositivi.
5 tipi di attacchi MITM
1. DNS Spoofing
Il DNS Spoofing è uno degli attacchi MITM più comuni. Come implica il nome, questo hack “avvelena” i tuoi DNS. Se non lo sapessi, i DNS, o Domain Name System, consistono nel sistema che ci porta sul sito corretto quando scriviamo un indirizzo web. Per farla breve, tu scrivi facebook.com e i DNS ti portano all’indirizzo IP che corrisponde a quell’URL. Se un hacker manomette i tuoi DNS, scrivendo facebook.com, potresti essere portato su un sito clone, che sembra Facebook, ma che in realtà è una replica perfetta, controllata dal malvivente.
Ecco come si svolge:
- Mentre sei collegato a una Wi-Fi pubblica, vai su un sito web che conosci, come il tuo servizio di online banking o un social network.
- L’hacker intercetta la tua connessione, dirottandoti su un sito finto, che replica in tutto e per tutto quello originale. La differenza è che l’hacker a questo punto può vedere tutto quello che fai su questo sito, incluse le credenziali che hai usato per accedere.
- Una volta che ti trovi sul sito controllato dall’hacker, non solo gli staresti dando involontariamente informazioni personali molto importanti, ma rischi anche che il tuo dispositivo venga infetto da malware.
È facile capire perché questo Man-in-the-Middle sia così spaventoso. In sostanza rischi di non accorgerti assolutamente di nulla, oppure di rendertene conto solo quando è troppo tardi.
2. ARP Spoofing
L’ARP Spoofing è un’altra tipologia di MITM abbastanza comune. Questo attacco però si rivolge più spesso a società e imprese. Ecco come funziona:
- L’hacker accede alla rete internet dell’obiettivo.
- Sfruttando l’ARP Spoofing, modifica il proprio indirizzo IP e MAC per sembrare un altro dispositivo sulla rete.
- Quindi, quando altri dispositivi nella rete inviano dati a quello originale, questi vengono dirottati verso quello finto, che lo sta solo “impersonando”.
3. HTTPS Spoofing
Solitamente, il fatto che un sito utilizzi il protocollo HTTPS rispetto al classico HTTP, significa che puoi stare tranquillo, perché la connessione tra le due parti è sicura. Tuttavia, anche questa certezza può crollare nel caso di un attacco MITM di HTTPS spoofing. Vediamo subito come funziona:
- L’hacker registra un dominio simile a quello che vuole emulare, come lnstagram.com (con la L minuscola) invece di instagram.com.
- Oltre al dominio, viene registrato anche un certificato SSL, per far risultare la navigazione sicura tramite protocollo HTTPS.
- A questo punto, tutto quello che deve fare l’hacker è assicurarsi che il sito venga visitato dal suo obiettivo. Questo può essere fatto in diversi modi, come il DNS spoofing stesso (la prima tipologia di attacco che abbiamo visto), tramite SMS (praticamente un tentativo di SMiShing) o via email.
- Una volta che la vittima esegue l’accesso al sito finto, il gioco è fatto. L’hacker potrà vedere sia le credenziali di accesso inserite, sia tutto quello che fa il povero malcapitato sul sito.
4. Wi-Fi Eavesdropping (Intercettazione della rete)
Il Wi-Fi Eavesedropping, consiste essenzialmente nell’intercettazione di una rete Wi-Fi pubblica. Questo tipo di attacco Man-in-the-Middle è un classico ed esistono due “varianti” che potremmo far rientrare sotto lo stesso cappello.
Nella veste più classica, l’hacker si collega alla Wi-Fi pubblica, intercettando tutto il traffico non crittografato di un dispositivo, come la sua navigazione, eventuali scambi non protetti e molto altro.
Una variante più aggressiva e potenzialmente devastante invece è quella in cui l’hacker crea una Wi-Fi finta. In questo caso, il criminale informatico infatti crea una rete wireless “pubblica”, dandogli un nome tale per cui gli avventori di un locale potrebbero scambiarla per l’hotspot originale. A questo punto infatti l’hacker potrà vedere praticamente qualsiasi attività non crittografata che avviene sulla sua rete.
5. SSL Hijacking (Dirottamento SSL)
L’ultima tipologia di MITM che vedremo in questa guida è l’SSL Hijacking, ovvero il dirottamento tramite SSL. Ecco come si può svolgere questo tipo di attacco:
- Un utente prova a collegarsi a un sito, ma l’hacker intercetta la sua richiesta e ne crea una indipendente e legittima al server dello stesso sito.
- Dal momento in cui il server risponde alla richiesta, l’hacker crea una versione non crittografata del sito, inviando questo clone alla vittima. A questo punto l’hacker si è inserito tra il dispositivo bersaglio e il sito web finale, fungendo da tramite per tutte le comunicazioni che stanno per avvenire.
- Man mano che l’utente naviga sul sito, effettuando l’accesso e svolgendo altre attività, in pratica sta facendo tutto su una versione “in chiaro” del portale.
- Tutte le sue azioni man mano vengono riportate sul sito autentico, venendo però intercettate dall’hacker.
Come puoi proteggerti
Gli attacchi Man-in-the-Middle possono fare molta paura. Principalmente perché nella maggior parte dei casi gli utenti neanche si rendono conto di quello che sta succedendo e, in caso, sempre troppo tardi. Detto questo, ci sono diverse accortezze che puoi applicare, utili non solo a proteggere dagli attacchi MITM, ma a migliorare la tua sicurezza online in generale. Ecco quindi i nostri consigli per difenderti:
- Stai sempre attento ai tentativi di phishing. Se dovessi ricevere comunicazioni da istituti o enti di cui ti fidi, come la tua banca, controlla sempre il mittente. Spesso i tentativi di phishing arrivano da indirizzi mail sospetti, che non hanno nulla a che fare con la società per cui si spacciano, oppure da email che provano a replicare il nome originale.
- Usa sempre una VPN quando ti colleghi a Wi-Fi pubbliche. Le VPN eseguono la crittografia di tutto il tuo traffico online. Quindi, se anche dovessi collegarti a una Wi-Fi finta o a una presa di mira da un hacker, con una VPN i malintenzionati non potranno vedere nulla di quello che fai online, troveranno solo una serie di dati crittografati illeggibili. Scopri subito quali sono le migliori VPN di [current_date format=”Y”].
- Installa un antivirus. Molti antivirus includono anche strumenti anti-phishing, che potranno aiutarti a identificare e riconoscere siti cloni o sospetti. Detto questo, se anche non dovesse riuscirci, un buon antivirus potrà quanto meno evitare che il tuo computer venga infetto da malware, anche se dovessi finire sui siti sbagliati. Se non sai a quale antivirus affidarti, prova subito Norton 360 o scoprilo con la nostra recensione completa.
- Affidati a un password manager come Dashlane. I gestori di password salvano tutte le tue credenziali di accesso, così che tu non debba ricordati mille password diverse e complesse. Non solo, visto che i migliori password manager, come Dashlane, inseriscono anche le credenziali automaticamente sui siti per cui le hai salvate, se dovessi vedere che il programma non prova a compilare il modulo di accesso, saprai subito che c’è qualcosa che non va. Scopri come è possibile usare i password manager per difendersi dal phishing!
- Se sei collegato a una rete wireless pubblica, assicurati che sia un hotspot legittimo, chiedi conferma al personale del locale in cui ti trovi.
- Non fare nulla di importante quando sei collegato a Wi-Fi di cui non ti fidi. Evita soprattutto di fare acquisti su eCommerce o di collegarti al tuo online banking.
Cosa sono i MITM e come difendersi – Conclusioni
Ricapitolando, in questo articolo abbiamo visto in cosa consistono gli attacchi Man-in-the-Middle. Come avrai capito, il MITM prevede, in diversi modi, che un hacker si frapponga tra il tuo dispositivo e il sito/servizio su internet che vuoi utilizzare. A seconda della tipologia di attacco, potresti finire su un sito clone, usare il sito autentico mentre un hacker ha accesso a tutto quello che fai, o navigare su internet esponendo tutte le vulnerabilità e i dati non crittografati del dispositivo.
Nel complesso, per difenderti al meglio da MITM e altri attacchi informatici, dovresti sempre stare attento ai link su cui clicchi e alle email che ricevi. Ricordati anche di assicurarti che la Wi-Fi pubblica a cui ti colleghi sia autentica e, nel dubbio, evitare di fornire informazioni importanti quando usi hotspot non protetti. Infine, i 3 strumenti principali che dovresti avere su tutti i dispositivi collegati a internet sono: una VPN, come Surfshark o NordVPN, un antivirus, come Norton 360, e un password manager, come Dashlane o NordPass.
Che ne pensi di questa guida agli attacchi Man-in-the-Middle (o MITM)? Commenta qui sotto e condividi questo articolo con i tuoi amici! Non dimenticarti di iscriverti alla newsletter di Stolas Informatica e di seguirci su Facebook e Instagram per rimanere sempre aggiornato!
Caricamento...