Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Apr 23, 2019 Marco Schiaffino Gestione dati, In evidenza, Leaks, News, RSS, Vulnerabilità 0
Perché perdere tempo a portare attacchi di Brute Forcing contro un router o un hot spot quando si può trovare la password su Internet?
L’opportunità per i cyber-criminali di accedere a questa pratica scorciatoia l’ha offerta WiFi Finder, un’applicazione per Android sviluppata da una società cinese che è stata scaricata e utilizzata da decine di migliaia di utenti.
L’app, come si legge nella descrizione pubblicata su Google Play, dovrebbe permettere di trovare hotspot gratuiti attraverso un sistema di geolocalizzazione, che permetterebbe in buona sostanza di trovare una rete Wi-Fi disponibile nel luogo in cui ci si trova.
A quanto pare, però, l’app non si limita a registrare gli hot spot gratuiti, ma anche le credenziali di accesso alle reti Wi-Fi casalinghe.
A scoprirlo sono stati i ricercatori della GDI Foundation, che hanno individuato su Internet un server liberamente accessibile al cui interno sono memorizzate (in chiaro) circa 2 milioni di credenziali di reti Wi-Fi.
Insomma: si tratterebbe di un gigantesco “elenco del telefono” che contiene la posizione degli hot spot e le credenziali per accedervi.
Il problema, spiegano i ricercatori, non riguarda però soltanto le reti Wi-Fi private che sarebbero finite nel calderone. Anche nel caso di punti di accesso pubblici, il fatto che qualcuno abbia a disposizione direttamente delle credenziali, senza che debba richiederle, rappresenta un potenziale problema di sicurezza. Pensiamo al caso degli alberghi, che normalmente forniscono l’accesso solo ai clienti registrati.
Il rischio è che un pirata informatico si garantisca in questo modo la possibilità di accedere a sistemi a cui normalmente non avrebbe accesso, ottenendo una situazione di vantaggio che gli consentirebbe, per esempio, di portare un attacco Man in the Middle.
Non solo: nel caso in cui siano indicati hot spot che non utilizzano sistemi di autenticazione, una mappatura di questo genere può venire estremamente comoda per pianificare attacchi che consentirebbero il furto di informazioni riservate da tutti i dispositivi che vi si collegano. Insomma: da qualsiasi parte la si guardi, si tratta di un potenziale incubo per la sicurezza di milioni di persone.
Dalle parti della GDI Foundation non hanno avuto nemmeno vita facile nel risolvere la situazione. I loro tentativi di contattare lo sviluppatore, infatti, sono stati vani.
Ciò che sono riusciti a fare è stato contattare DigitalOcean, che forniva l’hosting per il database in questione. I dati, di conseguenza, sono stati rimossi. Non ci sono garanzie, però del fatto che lo sviluppatore abbia capito l’antifona.
Apr 24, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Mar 07, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...