3 Maggio 2021 20:33

Frode da uomo di mezzo

Che cos’è la frode dell’uomo di mezzo?

Il termine “frode man-in-the-middle” si riferisce a un transazione tra altre due parti.

Questo tipo di frode è facilmente realizzabile utilizzando reti WiFi pubbliche non protette o reti domestiche scarsamente protette. Può anche essere eseguito installando malware sul computer del bersaglio.

Punti chiave

  • La frode man-in-the-middle è un tipo di crimine informatico.
  • Implica il furto delle informazioni dell’utente mentre vengono trasmesse tramite o da un servizio affidabile, come una banca o un social network.
  • Alcuni dei metodi comuni utilizzati per eseguire tali attacchi includono la rappresentazione di siti Web legittimi e l’inserimento di malware sui dispositivi delle vittime.
  • Gli hacker inoltre intercettano regolarmente il traffico web inviato attraverso reti WiFi pubbliche non protette.

Come funziona la frode man-in-the-middle

Un attacco informatico è un attacco criminale lanciato online da un individuo o un gruppo nel tentativo di rubare dati o di controllare computer e reti. Gli autori comunemente utilizzano un numero qualsiasi di strumenti, inclusi malware e ransomware, per lanciare questi attacchi, che vanno dagli attacchi denial-of-service e phishing alla frode man-in-the-middle, chiamata anche man-in-the- attacco medio.

Come accennato in precedenza, questo tipo di crimine informatico prevede la partecipazione di tre o più parti. Due o più di queste parti sono normalmente collegate tra loro tramite una conversazione o una transazione che potrebbe essere già in corso. L’hacker criminale intercetta l’interazione nel tentativo di rubare dati come le informazioni finanziarie personali di qualcuno. Normalmente sono in grado di farlo senza esporsi alle loro vittime.

Ad esempio, un hacker può intercettare con successo le informazioni personali di un individuo (nome completo, data di nascita e numero di carta di credito) intercettando il traffico che scorre attraverso la rete Wi-Fi pubblica di un bar. Ciò lascia l’individuo vulnerabile all’identificazione del furto. Alcuni hacker creano persino reti WiFi false progettate per imitare quelle legittime. Quando qualcuno accede, la sua attività viene monitorata e registrata dagli hacker.

Un altro metodo comune è creare siti Web falsi progettati per assomigliare a quelli popolari, in particolare social network e rivenditori online. Se il cliente non nota la differenza, può accedere al sito falso, rivelando così il proprio nome utente e password agli hacker. Gli hacker possono quindi utilizzare tali informazioni per accedere all’account reale dell’utente sul sito legittimo, che possono quindi utilizzare per rubare all’utente o chiedere il pagamento di un riscatto.

Gli hacker man-in-the-middle possono anche intercettare le e-mail tra due parti, creando e-mail contraffatte che inducono le persone a fornire dati sensibili all’uomo nel mezzo.

Esistono diversi passaggi che gli individui e le aziende possono intraprendere per proteggersi dalle frodi man-in-the-middle. Ad esempio, le persone possono utilizzare protocolli di trasmissione dati crittografati quando possibile, come abilitare l’opzione HTTPS quando è disponibile su applicazioni di messaggistica e siti Web. Questo tipo di protocollo protetto è spesso abilitato per impostazione predefinita sui siti Web -commerce, sebbene stia diventando sempre più comune anche su altri siti.

Un altro metodo per prevenire le frodi man-in-the-middle è evitare la connessione a reti WiFi non protette. Se non è disponibile alcuna alternativa, è possibile ridurre il rischio evitando di accedere a siti Web sensibili e di effettuare acquisti online su reti non sicure.



Puoi anche ridurre il rischio di attacchi man-in-the-middle cambiando la password regolarmente e utilizzando software antivirus e anti-malware sui tuoi dispositivi.

Esempio reale di frode da uomo di mezzo

A parte gli attacchi man-in-the-middle di routine e di basso livello, che purtroppo sono un evento quasi quotidiano, gli hacker occasionalmente usano questo tipo di frode per perseguire obiettivi molto più grandi. A volte, questi attacchi possono colpire milioni di utenti contemporaneamente, compromettendo grandi reti aziendali o governative che memorizzano grandi quantità di informazioni sugli utenti.

Un esempio si è verificato nel 2017, quando Equifax ( agenzie di segnalazione del credito, ha richiamato temporaneamente tutte le sue applicazioni per telefoni cellulari preoccupandosi che le app presentassero vulnerabilità di sicurezza critiche. Queste vulnerabilità avrebbero lasciato le app esposte a un potenziale attacco man-in-the-middle da parte di hacker. Poiché le applicazioni hanno ricevuto e hanno avuto accesso a informazioni personali e finanziarie riservate di milioni di utenti, questa vulnerabilità avrebbe potuto avere conseguenze disastrose se fosse stata sfruttata dagli hacker.