{"id":4053,"date":"2014-06-17T14:32:03","date_gmt":"2014-06-17T14:32:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4053"},"modified":"2022-07-20T19:53:00","modified_gmt":"2022-07-20T17:53:00","slug":"criminali-e-wireless-san-paolo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/criminali-e-wireless-san-paolo\/4053\/","title":{"rendered":"Criminali informatici e reti wireless"},"content":{"rendered":"<p>I progressi nel campo della telefonia mobile e la grande diffusione delle <em>app mobile<\/em> (ne esiste una per ogni esigenza) hanno portato inevitabilmente a un fatti concreto: per poter usufruire della tecnologia e di tutti questi servizi \u00e8 inevitabile che per questi dispositivi passino dati sensibili. Sia che si tratti del vostro CV di LinkedIn, di foto personali inviate al vostro ragazzo\/a via <a href=\"https:\/\/www.kaspersky.it\/blog\/messaggi-sicuri-su-internet-solo-fantascienza\/\" target=\"_blank\" rel=\"noopener\">WhatsApp, Viber o altre app simili<\/a>, password usa e getta per la banca online, inviamo e riceviamo continuamente dati sui nostri dispositivi mobili. Sfortunatamente la maggior parte delle persone non si rendono conto di quanto sia facile intercettare tali dati. Lo potrebbe fare chiunque, anche la persona che si trova seduta a 10 metri da voi in questo momento. Ecco perch\u00e9 vi ripetiamo siempre di non fidarvi di nessuno.<\/p>\n<p>La tessera principale del puzzle \u00e8 rappresentata dalle reti Wi-Fi pubbliche e dalla mancanza di sicurezza all\u2019interno delle app. La connessione Internet del telefono \u00e8 a pagamento e talvolta \u00e8 cara, specialmente si state viaggiando all\u2019estero. Ecco perch\u00e9 le persone spesso ricorrono alle reti wireless gratuite degli aeroporti, delle caffetterie e degli hotel, e nella maggior parte dei casi ci si connette senza la dovuta attenzione. Secondo <a href=\"http:\/\/www.securelist.com\/en\/blog\/8226\/Wi_Fi_security_and_fake_ac_dc_charges_threaten_your_data_at_the_2014_World_Cup\" target=\"_blank\" rel=\"noopener nofollow\">alcuni studi realizzati da uno dei nostri esperti di San Paolo<\/a> poco prima dell\u2019inizio del Mondiale (studi che vertevano sul tipo di crittografia presente su queste reti), 1 rete wireless su 4 usa uno standard aperto, e non uno criptato.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Il 26% delle reti Wi-Fi di San Paolo sono insicure. Bisogna fare particolare attenzione quando si usano app mobile.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5mRx&amp;text=Il+26%25+delle+reti+Wi-Fi+di+San+Paolo+sono+insicure.+Bisogna+fare+particolare+attenzione+quando+si+usano+app+mobile.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Se usate uno standard aperto, chiunque pu\u00f2 ficcare il naso nel vostro traffico e vedere quali dati state inviando. Se usate uno standard WEP, la crittografia potrebbe essere scavalcata in non pi\u00f9 di 5 minuti. Perci\u00f2, in linea di massima, la maggior parte delle reti gratuite sparse in giro per il mondo possono essere hackerate dai criminali in pochi secondi.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/06001234\/sanpaolowifisaopaulo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4056\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/06001234\/sanpaolowifisaopaulo.png\" alt=\"Wi-Fi studio San Paolo 1\" width=\"481\" height=\"289\"><\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/06001232\/sanpaolpinsecureapps.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-4057 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/06\/06001232\/sanpaolpinsecureapps.png\" alt=\"Wi-Fi studio San Paolo 2\" width=\"201\" height=\"300\"><\/a>Per questo motivo, vi consigliamo di connettervi alle reti che usano lo standard WPA2, molto pi\u00f9 sicuro. Tuttavia, a volte, \u00e8 difficile non connettersi ad altre reti. Aggiungiamo che non \u00e8 possibile controllare tutto quello che viene trasmesso attraverso una connessione aperta.<\/p>\n<p>Inoltre, quando usate un browser mobile, controllare sempre che nella barra dell\u2019indirizzo sia presente il lucchetto che indica la presenza del <a href=\"https:\/\/www.kaspersky.it\/blog\/certificati-digitali-e-https\/871\/\" target=\"_blank\" rel=\"noopener\">protocollo HTTPS<\/a>.<\/p>\n<p>La situazione \u00e8 diversa se si usano <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=app+mobile&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">app mobile<\/a>. Non si pu\u00f2 sapere quale protocollo usa tale app. Gli esperti di sicurezza hanno scoperto che molte app usano tuttora un protocollo aperto per comunicare internamente con il server, come nel caso dell\u2019HTTP (a differenza del HTTPS) e sappiamo che le connessioni HTTP sono vulnerabili al sequestro di sessioni, furto di password o violazione di contenuti. Per esempio, se state utilizzando un\u2019app di messaggistica istantanea, le persone possono vedere in plaintext le vostre conversazioni. Si tratta di un problema reale che persiste nelle applicazioni per mobile. Persino Google, Facebook o Twitter hanno avuto qualche problema con il protocollo SSL in relazione alle versioni delle loro app del 2011. Fino all\u2019estate del 2012, WhatsApp, una delle app di messaggistica istantanea pi\u00f9 popolari, trasmetteva tutti i contenuti in formato non criptato. Se qualcuno usa ancora il messeneger di Yahoo messenger o ICQ, a queste persone, purtroppo, dobbiamo dare un brutta notizia: utilizzano tuttora il protocollo in plaintext. E cos\u00ec tutte le conversazioni vengono inviate senza crittografia e possono essere facilmente intercettate in una Wi-Fi aperta. \u00c8 difficile immaginare quante applicazioni utilizzano ancora il protocollo in plaintext, sebbene bisogna ammettere che alcune aziende di \u201cserie A\u201d non hanno ancora implementato la crittografia.<\/p>\n<p>La maggiorparte delle app mobile trasmettono i dati in un formato non criptato e non avvisano in caso di problemi di crittografia gravi.<\/p>\n<p>Dal punto di vista tecnico, aggiungiamo che molte app mobile non avvisano gli utenti circa i problemi con il certificato SSL, rendendo quasi impossibile individuare un attacco <em>man-in-the-middle<\/em>.<\/p>\n<p>Naturalmente sarebbe facile dare un consiglio semplice come, per esempio, \u201cnon usate le app mobile quando dovete trasmettere informazioni o dati sensibili\u201d. Tuttavia, nella realt\u00e0 non \u00e8 possibile seguire questa raccomandazione; ritorneremmo inevitabilmente indietro nel tempo di un secolo. Vi consigliamo quindi un approccio meno radicale:<\/p>\n<ul>\n<li>Usare un servizio 3G\/4G invece della rete Wi-Fi offerta in certi luoghi pubblici \u2013 se ne avete la possibilit\u00e0;<\/li>\n<li>Preferire sempre le connessioni Wi-Fi WPA2;<\/li>\n<li>Adottare una <a href=\"https:\/\/www.kaspersky.com\/blog\/vpns-use\/\" target=\"_blank\" rel=\"noopener nofollow\">VPN<\/a> sul dispositivo mobile;<\/li>\n<li>Evitare operazioni \u201csensibili\u201d, come quelle di banca online, in ambienti pubblici e attraverso network non di fiducia (non fidatevi di nessuna rete, eccetto quelle di casa e dell\u2019ufficio).<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Secondo alcuni studi realizzati da uno dei nostri esperti di San Paolo poco prima dell&#8217;inizio del Mondiale, 1 rete wireless su 4 usa uno standard aperto, non criptato. Fate quindi molta attenzione. <\/p>\n","protected":false},"author":78,"featured_media":4055,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[70,3,204,855,968,110,49,135],"class_list":{"0":"post-4053","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-apple","10":"tag-ios","11":"tag-notizie-it","12":"tag-samsung","13":"tag-smartphone","14":"tag-wi-fi","15":"tag-wireless"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/criminali-e-wireless-san-paolo\/4053\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/78"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4053"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4053\/revisions"}],"predecessor-version":[{"id":27087,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4053\/revisions\/27087"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4055"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}