Aggiornamenti recenti Marzo 28th, 2024 9:00 AM
Apr 23, 2019 Marco Schiaffino Gestione dati, In evidenza, Leaks, News, RSS, Vulnerabilità 0
Perché perdere tempo a portare attacchi di Brute Forcing contro un router o un hot spot quando si può trovare la password su Internet?
L’opportunità per i cyber-criminali di accedere a questa pratica scorciatoia l’ha offerta WiFi Finder, un’applicazione per Android sviluppata da una società cinese che è stata scaricata e utilizzata da decine di migliaia di utenti.
L’app, come si legge nella descrizione pubblicata su Google Play, dovrebbe permettere di trovare hotspot gratuiti attraverso un sistema di geolocalizzazione, che permetterebbe in buona sostanza di trovare una rete Wi-Fi disponibile nel luogo in cui ci si trova.
A quanto pare, però, l’app non si limita a registrare gli hot spot gratuiti, ma anche le credenziali di accesso alle reti Wi-Fi casalinghe.
A scoprirlo sono stati i ricercatori della GDI Foundation, che hanno individuato su Internet un server liberamente accessibile al cui interno sono memorizzate (in chiaro) circa 2 milioni di credenziali di reti Wi-Fi.
Insomma: si tratterebbe di un gigantesco “elenco del telefono” che contiene la posizione degli hot spot e le credenziali per accedervi.
Il problema, spiegano i ricercatori, non riguarda però soltanto le reti Wi-Fi private che sarebbero finite nel calderone. Anche nel caso di punti di accesso pubblici, il fatto che qualcuno abbia a disposizione direttamente delle credenziali, senza che debba richiederle, rappresenta un potenziale problema di sicurezza. Pensiamo al caso degli alberghi, che normalmente forniscono l’accesso solo ai clienti registrati.
Il rischio è che un pirata informatico si garantisca in questo modo la possibilità di accedere a sistemi a cui normalmente non avrebbe accesso, ottenendo una situazione di vantaggio che gli consentirebbe, per esempio, di portare un attacco Man in the Middle.
Non solo: nel caso in cui siano indicati hot spot che non utilizzano sistemi di autenticazione, una mappatura di questo genere può venire estremamente comoda per pianificare attacchi che consentirebbero il furto di informazioni riservate da tutti i dispositivi che vi si collegano. Insomma: da qualsiasi parte la si guardi, si tratta di un potenziale incubo per la sicurezza di milioni di persone.
Dalle parti della GDI Foundation non hanno avuto nemmeno vita facile nel risolvere la situazione. I loro tentativi di contattare lo sviluppatore, infatti, sono stati vani.
Ciò che sono riusciti a fare è stato contattare DigitalOcean, che forniva l’hosting per il database in questione. I dati, di conseguenza, sono stati rimossi. Non ci sono garanzie, però del fatto che lo sviluppatore abbia capito l’antifona.
Mar 07, 2024 0
Feb 23, 2024 0
Dic 07, 2023 0
Nov 02, 2023 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mar 19, 2024 0
Il numero di computer di Operation Technology (OT) è in...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...