Hackerati durante l’aperitivo

Jayson Street ha dimostrato che, avvicinandosi alle persone col il giusto dispositivo, si possono ottenere tutte le informazioni contenute negli smartphone e nei tablet delle vittime.

Per farlo è necessario creare un EvilAP, ovvero un access point dannoso e un device in cui sono installati dei software per il penetration testing.
La tecnica usata è sempre ‘Evil Twin Attack’ , in cui un attacker offre un hotspot malevolo agli utenti wireless circostanti. Una volta collegati , tutte le informazioni delle vittime confluiscono direttamente nel dispositivo dell’ attacker. E’ possibile ottenere quindi anche dati sensibili come password o dati bancari, a seconda di quali connessioni siano attive ed è altresì possibile dirottare il traffico verso siti malevoli o di phishing.

Spegni i dispositivi WiFi se non li usi
Disattiva tutte le funzionalità che non utilizzi di solito.
Cambia le password di default su tutti i dispositivi.
Prima di comprare un prodotto, controlla i suoi standard di sicurezza.

Alessandro Giacani

Alessandro Giacani

CEO @ Nukecommerce ltd, Full Stack Developer.
Scovo problemi complicati – fornisco soluzioni semplici.
Chatta con me question_answer