{"id":4360,"date":"2014-07-16T11:46:50","date_gmt":"2014-07-16T11:46:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4360"},"modified":"2020-02-26T17:24:56","modified_gmt":"2020-02-26T15:24:56","slug":"usa-smartphone-vulnerabili-falsi-hotspot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/usa-smartphone-vulnerabili-falsi-hotspot\/4360\/","title":{"rendered":"Milioni di smartphone vulnerabili ai falsi hotspot"},"content":{"rendered":"<p>La compagnia telefonica statunitense AT&amp;T ha messo a disposizione una lista di network wireless di fiducia ai suoi clienti iOS e Android. In questo modo, gli utenti si connetteranno direttamente a una grande variet\u00e0 di hotspot Wi-Fi gestiti direttamente da AT&amp;T. Anche la Comcast Corporation, uno dei pi\u00f9 grandi operatori via cavo statunitensi, conosciuto attraverso il marchio Xfinity, sta creando una serie di hotspot wireless per i propri clienti. Il problema \u00e8 che, una volta connessi ad uno di questi hotspot, il vostro dispositivo potrebbe connettersi automaticamente a qualsiasi altra wireless con lo stesso nome di rete e SSID.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/06000618\/11-1024x768.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4362\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/06000618\/11-1024x768.png\" alt=\"falsi hotspot\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Connettersi a queste reti offre naturalmente grandi vantaggi, dato che sono sicure. Tuttavia, il fatto \u00e8 che non si sa fino a che punto sono sicure: potrebbero esserlo abbastanza o solo un po\u2019. Non lo sappiamo. Anche ammesso che gli hotspot AT&amp;T e Xfinity siano sicuri, non si pu\u00f2 sapere se la rete sia controllata dall\u2019entit\u00e0 che afferma di gestire la rete. Il florido ecosistema delle reti wireless in cui ci muoviamo ora \u00e8 abitato anche da ingegnosi hacker che possono decidere di crerare un hotspot falso o dannoso con il fine di monitorare le comunicazioni Internet via attacchi <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>, srubacchiando a destra e a manca credenziali di login, <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-android\/\" target=\"_blank\" rel=\"noopener\">infettando gli utenti con un malware<\/a> e realizzando un numero molto alto di altre azioni pericolose.<\/p>\n<div class=\"pullquote\">Come sempre, si consiglia di evitare le reti WiFi pubbliche e di usare un prodotto antivirus di qualit\u00e0 per una protezione totale.<\/div>\n<p><a href=\"http:\/\/arstechnica.com\/security\/2014\/06\/free-wi-fi-from-xfinity-and-att-also-frees-you-to-be-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">Secondo un report di Sean Gallagher, uscito su Ars Technica<\/a>, i telefoni cellulari che operano sulle reti AT&amp;T sono impostati in modo tale da connettersi in automatico a qualsiasi rete che si chiami \u201cattwifi\u201d. Xfinity, dal canto suo, sta per lanciare una funzionalit\u00e0 chiamata \u201cXfinity WiFi\u201d. Tale servizio si affida ai modem e ai router dei suoi utenti. Mentre parte del vostro router\/modem generer\u00e0 un servizio Internet per la vostra rete domestica o privata, un\u2019altra parte si comporter\u00e0 come se fosse un hotspot pubblico, disponibile a chiunque voglia connettersi a Comcast Xfinity in possesso del rispettivo username e password.<\/p>\n<p>Gallagher, nel suo rapporto, ci racconta che ha impostato il suo portatile personale come un hotspot, chiamandolo \u201cattwifi\u201d; poi ha rimosso tutte le reti preferite dalle impostazioni del suo smartphone e si \u00e8 collegato alla wireless. In poco tempo il telefono si \u00e8 connesso alla rete falsa appena creata. Poi si \u00e8 disconnesso dall\u2019hotspot. In una questione di secondi, si \u00e8 connesso immediatamente alla rete Xfinity con il nome \u201cxfinitywifi\u201d, trasmessa dal modem\/router di un vicino.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Nell\u2019ecosistema delle reti wireless di oggi, gli utenti sono sempre pi\u00f9 vulnerabili ai falsi hotspot.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fy4AS&amp;text=+Nell%26%238217%3Becosistema+delle+reti+wireless+di+oggi%2C+gli+utenti+sono+sempre+pi%C3%B9+vulnerabili+ai+falsi+hotspot.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Gallagher spiega che, di recente, aveva avuto accesso ad un\u2019altra rete wireless Xfinity WiFi poco prima di un appuntamento, all\u2019inizio di questa settimana, mentre stava aspettando la persona in questione. Ogni volta che un utente si connetta, lui\/lei deve \u201cri-autenticarsi\u201d digitando la combinazione username-password Xfinity. Tuttavia, se vi siete gi\u00e0 connessi nella stessa giornata, non ve le chieder\u00e0 di nuovo.<\/p>\n<p>Proprio per questo, possono sorgere alcuni problemi. Il primo: gli utenti AT&amp;T con attive le impostazioni di default o coloro che si sono gi\u00e0 connessi con l\u2019SSID \u201cattwifi\u201d durante l\u2019arco della giornata, si connetteranno automaticamente a una rete che riporti quel nome, sia essa dannosa o legittima, di propriet\u00e0 della AT&amp;T oppure no. Punto secondo: un malintenzionato potrebbe decidere di creare una rete wireless \u201cXfinity WiFi\u201d presentando una home page di login falsa ogni qual volta l\u2019utente si connetta, dando all\u2019hacker la possibilit\u00e0 di rubare le credenziali di Xfinity. Questo darebbe al criminale accesso all\u2019account web di Xfinity, rubare informazioni personali o bancarie.<\/p>\n<p>Come prevenire queste connessioni automatiche? Gli utenti iOS dovrebbero fare in modo che i loro dispositivi chiedano loro permesso prima di collegarsi ad una wireless. Si pu\u00f2 attivare questa funzionalit\u00e0 nel menu del telefono dedicato alle impostazioni wireless. Per quanto riguarda Android, Gallagher spiega che solo da poco \u00e8 stata data la possibilit\u00e0 anche a questa fetta di utenti di disabilitare la connessione automatica. Si pu\u00f2 fare attraverso una recente funzione scaricabile da AT&amp;T. Quindi, si raccomanda a tutti gli utenti Android di installare gli ultimi aggiornamenti.<\/p>\n<p>Come sempre, e questo vale per tutti, si consiglia di <a href=\"https:\/\/www.kaspersky.it\/blog\/criminali-e-wireless-san-paolo\/\" target=\"_blank\" rel=\"noopener\">evitare le reti WiFi<\/a> pubbliche e di usare un <a href=\"https:\/\/www.kaspersky.com\/it\/homeuser\" target=\"_blank\" rel=\"noopener nofollow\">prodotto antivirus di qualit\u00e0<\/a> per una protezione totale, anche per tutti i tuoi dispositivi mobili.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nell\u2019ecosistema delle reti wireless di oggi, gli utenti sono sempre pi\u00f9 vulnerabili ai falsi hotspot. Osserviamo alcune novit\u00e0 relative al panorama statunitense, e non solo. <\/p>\n","protected":false},"author":42,"featured_media":4362,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,12],"tags":[70,1146,1144,442,937,1143,49,135,1145],"class_list":{"0":"post-4360","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"tag-android","10":"tag-att","11":"tag-comcast","12":"tag-man-in-the-middle","13":"tag-mobile","14":"tag-securezza-mobile","15":"tag-wi-fi","16":"tag-wireless","17":"tag-xfinity"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/usa-smartphone-vulnerabili-falsi-hotspot\/4360\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4360"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4360\/revisions"}],"predecessor-version":[{"id":20487,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4360\/revisions\/20487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4362"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}