Hackerati durante l'aperitivo
Da Alessandro Giacani
- Si legge in un minuto - 156 paroleJayson Street ha dimostrato che, avvicinandosi alle persone col il giusto dispositivo, si possono ottenere tutte le informazioni contenute negli smartphone e nei tablet delle vittime.
Per farlo è necessario creare un EvilAP, ovvero un access point dannoso e un device in cui sono installati dei software per il penetration testing.
La tecnica usata è sempre ‘Evil Twin Attack’ , in cui un attacker offre un hotspot malevolo agli utenti wireless circostanti. Una volta collegati , tutte le informazioni delle vittime confluiscono direttamente nel dispositivo dell’ attacker. E’ possibile ottenere quindi anche dati sensibili come password o dati bancari, a seconda di quali connessioni siano attive ed è altresì possibile dirottare il traffico verso siti malevoli o di phishing.
Spegni i dispositivi WiFi se non li usi
Disattiva tutte le funzionalità che non utilizzi di solito.
Cambia le password di default su tutti i dispositivi.
Prima di comprare un prodotto, controlla i suoi standard di sicurezza.