La minaccia informatica del “Man in The Middle”

Con l’espressione “Man In The Middle” (MITM), tradotta in italiano “L’uomo nel mezzo”, si vuole indicare un attacco informatico dove un terzo si introduce illegittimamente all’interno di una connessione tra due utenti, talvolta alterandola, senza che questi ultimi ne siano a conoscenza.
Questo tipo di attacco consente al cybercriminale di spiare le attività di due dispositivi messi in connessione e ad oggi risulta essere molto più comune di quanto si pensi.

Immaginate che Filippo e Maria stiano comunicando:
1. Filippo manda un messaggio a Maria: << Ciao Maria, come stai? >>
2. MITM intercetta il messaggio di Filippo e lo trasmette a Maria, la quale non può sapere che il messaggio non è arrivato direttamente da Filippo e risponde: << Ciao Filippo, tutto bene e tu? >>
3. MITM invia il messaggio di Maria a Filippo, alterandolo: << Ciao Filippo, non molto bene e tu? >>

I vari volti del MITM: Dove e come colpisce

Quasi tutte le connessioni internet possono essere coinvolte in un attacco del genere, ma alcune sono più vulnerabili di altre:

  • Reti Wi-Fi: si vanno a compromettere tendenzialmente reti Wi-Fi pubbliche, come quelle presenti in aeroporti, locali pubblici, bar etc., ma non si esclude che anche le reti private possano essere protagoniste di questo attacco. Il criminale può inserirsi all’interno della rete per leggere tutti i dati scambiati.
  • Traffico di SMS: l’obiettivo che il delinquente si pone è di aggirare l’ostacolo dell’autenticazione a due fattori, cercando di ottenere i codici che servono, insieme alle password, che vengono solitamente inviati tramite messaggio.
  • “Man in the browser”: conosciuto con quest’espressione perché consiste nell’installazione di un malware sul dispositivo della vittima, tale da manipolare la pagina web. Gli esempi più comuni consistono nella modifica di una transazione online che sul browser risulta apparentemente corretta, oppure simulazioni di pagine di social media per rubare chiavi di accesso dei malcapitati.
    Tra i più famosi ricordiamo SpyEye, sviluppato nel 2009 in Russia, e diffuso tra gli utenti che utilizzavano Google Chrome, Safari, Firefox, Opera e Internet Explorer. Questo malware in particolare usa la registrazione dei tasti per rubare le credenziali degli utenti.
  • Dispositivi smart: oggigiorno è quasi tutto connesso alla rete, ormai anche le TV, gli elettrodomestici e addirittura i termostati. Questi strumenti, esattamente come uno smartphone o un computer, possono essere vittime del Man In The Middle, per sottrarre dati molto sensibili.
  • “Man In The App”: il cracker manomette i certificati di sicurezza delle applicazioni, per comunicare direttamente con essa e rubare i dati forniti dagli utenti.

Sintomi di una malattia 2.0: Segnali da non sottovalutare

Accorgersi di alcune falsificazioni non risulta sempre facile, ma prestando attenzione a piccoli dettagli si possono notare alcuni “sintomi” tipici di questo attacco:

  • Modifiche dell’URL di un sito web: questo metodo sembra apparentemente banale, ma incredibilmente funziona, perché la maggior parte di noi non presta attenzione a piccolezze come una lettera o una cifra modificate.
  • Ritardi e disconnessioni improvvise sulla rete: capita che alcuni attacchi MITM provochino ritardi sulla rete o disconnessioni impreviste.

Scudo digitale: Strategie e consigli pratici per navigare sicuri

Si deve partire con la premessa che è impossibile garantire una sicurezza del 100%, soprattutto quando navighiamo su internet, tuttavia ci sono delle accortezze che possono essere seguite per limitare il rischio di incorrere in questo tipo di attacco:

  • Non utilizzare punti di accesso Wi-Fi liberi, soprattutto per eseguire transazioni sensibili.
  • Modificare la password di default con una di almeno 12 caratteri.
  • Installare un Sistema di Rilevamento delle Intrusioni (IDS), ossia un dispositivo software o hardware per identificare accessi non autorizzati al computer o alle reti locali.
  • Utilizzare connessioni sicure, assicurandosi di visitare siti con una connessione HTTPS, che segue un protocollo crittografato rispetto al HTTP.
  • Utilizzare l’autenticazione a più fattori, che permette di confermare la propria identità tramite l’inserimento della password e di un codice privato.
  • Configurare la rete wireless con un protocollo crittografato di tipo WPA, WPA2 o WPA3.
  • Aggiornare costantemente i software del sistema operativo e antivirus.
  • Non visitare siti web se il browser ti allerta di una problematica nella sicurezza.
  • Evitare di utilizzare il proprio computer di lavoro per eseguire transazioni personali e sensibili.

Sicurezza e traffico dati: Facebook e Tesla nel labirinto degli attacchi

Tra il 2016 ed il 2019 anche Facebook è stata considerata responsabile di aver attuato uno schema di Man In The Middle.
Facebook invitava i suoi utenti a scaricare un’applicazione, “Onavo Protect – VPN Security” per ricevere un compenso economico in cambio dell’accesso all’analisi dei dati di navigazione. Tuttavia quest’app permetteva di raccogliere informazioni relative ad altre applicazioni che gli utenti scaricavano sui propri dispositivi, così da decidere quali software sviluppare o acquisire, operando un vero e proprio “uomo nel mezzo” che intercedeva tra Facebook e gli utenti, a discapito della privacy di questi.
La reazione di Apple non si è fatta attendere e nel 2018 ha dichiarato esplicitamente che avrebbe rimosso dall’App Store la suddetta applicazione perché “le app non devono raccogliere informazioni circa le altre app installate sul dispositivo di un utente, al fine di analisi, pubblicità o marketing […]”.
Ovviamente Facebook ha contestato questa scelta operata da Apple, minimizzando ciò che effettivamente stava accadendo. Tuttavia mediante indagini si è verificato che Onavo Protect continuasse la propria attività anche quando non era attiva. Successivamente è stato proprio lo stesso Mark Zuckerberg a dichiarare che l’analisi dei dati ricavati da quest’app avesse portato alla scelta di acquistare WhatsApp pochi anni prima.

Recentemente, invece, due esperti di sicurezza informatica hanno dimostrato la concreta possibilità di attuare un attacco di Phising Man In The Middle nel sistema Tesla, ottenendo l’accesso alle auto con la possibilità di metterle addirittura in moto. In particolare questo attacco riguarda la creazione di una rete Wi-Fi chiamata “Tesla Guest” che induce l’utente a connettersi, vista la familiarità del nome, per poi essere indirizzato ad una pagina contraffatta, dove vengono richieste credenziali dell’account Tesla e del codice per l’autenticazione a due fattori.

,

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Consenso ai cookie GDPR con Real Cookie Banner