{"id":5877,"date":"2015-04-10T10:45:03","date_gmt":"2015-04-10T10:45:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5877"},"modified":"2020-02-26T17:28:33","modified_gmt":"2020-02-26T15:28:33","slug":"smart-wifi-vkontakte-credentials","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/smart-wifi-vkontakte-credentials\/5877\/","title":{"rendered":"La rete &#8220;Wi-Fi gratis&#8221; lo paghiamo con i nostri dati personali"},"content":{"rendered":"<p>La saggezza popolare ci insegna che, anche quando qualcosa \u00e8 gratis, in realt\u00e0 la paghiamo in qualche altro modo. Tuttavia, spesso cediamo alla tentazione e ottenere qualcosa senza aprire il portafoglio ci rende orgogliosi, anche se poi ne paghiamo le conseguenze. Prendiamo le reti Wi-Fi gratuite: all\u2019offrirci questo servizio, spesso ci tocca condividere (e a volte neanche ce ne accorgiamo) i nostri dati privati a terze parti, come le credenziali di accesso ai social.<\/p>\n<p>Nel campo delle reti Wi-Fi gratuite <a href=\"https:\/\/www.kaspersky.it\/blog\/criminali-e-wireless-san-paolo\/4053\/\" target=\"_blank\" rel=\"noopener\">gli esempi che possiamo prendere sono molti<\/a>; uno degli ultimi casi ha coinvolto gli hotspot Wi-Fi gratuiti concessi a bar e ristoranti da Smart Wi-Fi, un\u2019azienda russa con sede a San Pietroburgo. Gli utenti pi\u00f9 coscienziosi hanno registrato molti video in cui si mostra il metodo di accesso alla rete Smart Wi-Fi e li hanno poi <a href=\"https:\/\/www.youtube.com\/watch?v=g8T3FIzf0ec\" target=\"_blank\" rel=\"noopener nofollow\">pubblicati su YouTube<\/a>.<\/p>\n<p>Se volete leggere la storia per intero, vi consigliamo <a href=\"http:\/\/siliconrus.com\/2015\/03\/smart-steal\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019articolo di Siliconrus.com<\/a> (se parlate russo meglio, altrimenti potete farvi aiutare da un traduttore automatico per capirne almeno il senso). Qui un breve riassunto: quando si connette a una rete Smart Wi-Fi, all\u2019utente viene chiesto di accedere mediante il suo profillo di Vkontakte, \u00a0il social network pi\u00f9 utilizzato in Russia.<\/p>\n<p>Il problema, per\u00f2, \u00e8 che username e password non vengono digitate sul sito vk.com, bens\u00ec nella pagina di Smart Wi-Fi, che utilizza una connessione non criptata. Insomma, la maniera meno sicura di operare in generale.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Wifi \u201cgratis\u201d a cambio della #password dell\u2019account sui social network<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FK6SB&amp;text=%23Wifi+%26%238220%3Bgratis%26%238221%3B+a+cambio+della+%23password+dell%26%238217%3Baccount+sui+social+network\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Quando l\u2019utente entra attraverso il suo profilo VK, la password di vk.com viene passata al provider di Smart Wi-Fi e, in questo passaggio, potrebbe finire anche nelle mani di qualsiasi cybercriminale con un portatile nelle vicinanze.<\/p>\n<p>Per quanto riguarda Smart Wi-Fi, un <a href=\"http:\/\/siliconrus.com\/2015\/03\/smart-steal\/\" target=\"_blank\" rel=\"noopener nofollow\">articolo<\/a> (e i video che abbiamo menzionato) dimostrano che il servizio immagazzina e utilizza le credenziali d\u2019accesso, ad esempio per pubblicare pubblicit\u00e0 sul profilo VK dell\u2019utente e anche per installare un\u2019app sul profilo che richiede tutta una serie importante di autorizzazioni (tra cui accesso a vari dati personali e la possibilit\u00e0 di pubblicare aggiornamenti al posto dell\u2019utente).<\/p>\n<p>Nel primo caso l\u2019utente viene informato che verr\u00e0 pubblicata della pubblicit\u00e0 sulla propria \u201cbacheca\u201d; nel secondo caso, invece, l\u2019app viene installata senza previa notifica. Per sapere se l\u2019applicazione \u00e8 stata installata o meno, l\u2019utente deve consultare l\u2019elenco sul suo profilo di Vkontakte; sappiamo benissimo che davvero in pochi sono cos\u00ec solerti e attenti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Why <a href=\"https:\/\/twitter.com\/hashtag\/phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#phishing<\/a> works and how to avoid it \u2013  <a href=\"https:\/\/t.co\/ksAYI9g2Jm\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ksAYI9g2Jm<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/517329359859118080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sono tantissimi i siti che imitano la pagina di login di un social network, \u00e8 una delle tecniche base del <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-come-funziona-e-come-evitarlo\/4922\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Mediante la creazione di siti Internet falsi, all\u2019apparenza legittimi, gli utenti vengono ingannati e digitano le proprie credenziali di accesso che andranno a finire direttamente nelle mani dei cybercriminali , i quali potrebbero usarle per ottenere accesso ad altri dati privati.<\/p>\n<p>In questo caso, per\u00f2, a fare notizia \u00e8 che un servizio legittimo impieghi questa tecnica, un metodo piuttosto discutibile. Non crediamo che sia stato fatto con cattive intezioni, ma in ogni caso sono i dati dell\u2019utente a essere in pericolo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 steps to avoid phishing attacks on your <a href=\"https:\/\/twitter.com\/hashtag\/Facebook?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Facebook<\/a> <a href=\"https:\/\/t.co\/iZx5uBNxxI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/iZx5uBNxxI<\/a> <a href=\"http:\/\/t.co\/998A40iCnN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/998A40iCnN<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/584015066648813568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La soluzione,\u00a0 in questa situazione e in generale per il phishing, \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/sette-consigli-per-evitare-gli-attacchi-di-pishing-su-facebook\/5839\/\" target=\"_blank\" rel=\"noopener\">stare sempre all\u2019erta e usare le dovute precauzioni<\/a>. Consigliamo, come sempre, di controllare l\u2019URL del sito Internet e di non digitare username e password se l\u2019URL non convince. Ricordiamo, inoltre, che la maggior parte dei siti di social network e dei servizi di home banking sono passati gi\u00e0 al protocollo HTTPS che cripta tutte le comunicazioni. Vi sconsigliamo caldamente di digitare le vostre credenziali di accesso in siti Internet non accompagnati dal lucchetto, che indica la crottografia delle comunicazioni.<\/p>\n<p>L\u2019ultima versione di <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_internet_security_multidevice-769159.html?_ga=1.35756192.1279684190.1404989891&amp;typnews=it_SoMe-2015_pro_ona_smm__onl_b2c_fbo_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>, in ogni caso, \u00e8 in grado di individuare le reti Wi-Fi non sicure e mette in guardia l\u2019utente \u00a0prima che si connetta a un hotspot sospetto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le reti Wi-Fi gratuite? Non lo sono poi tanto. A pagarne lo scotto sono i nostri dati personali.<\/p>\n","protected":false},"author":421,"featured_media":5882,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1263,114,116,45,1445,134],"class_list":{"0":"post-5877","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-dati-personali","10":"tag-dispositivi-mobili","11":"tag-phishing","12":"tag-sicurezza","13":"tag-vkontakte","14":"tag-wifi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-wifi-vkontakte-credentials\/5877\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-wifi-vkontakte-credentials\/5770\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-wifi-vkontakte-credentials\/7459\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-wifi-vkontakte-credentials\/8279\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-wifi-vkontakte-credentials\/7354\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-wifi-vkontakte-credentials\/7459\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-wifi-vkontakte-credentials\/8279\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-wifi-vkontakte-credentials\/8279\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dati-personali\/","name":"dati personali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5877"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5877\/revisions"}],"predecessor-version":[{"id":20645,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5877\/revisions\/20645"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5882"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}