image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di 4 notebook eccellenti che costano meno del MacBook Neo 4 notebook eccellenti che costano meno del MacBook Neo...
Immagine di L'Intel Core Ultra 5 250K Plus batte il 245K del 16% L'Intel Core Ultra 5 250K Plus batte il 245K del 16%...

Evil Twin è l'attacco hacker che frega anche i più esperti

Evil Twin è un tipo di attacco che può trarre in inganno chiunque, soprattutto quando ci rilassiamo un po' in vacanza. Ecco come evitarli.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 20/07/2022 alle 15:15
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Nemmeno la pausa estiva impedisce agli hacker di continuare a perpetrare i propri attacchi, anzi molti approfittano della calura e della distrazione di chi si sta rilassando in vacanza per colpire le proprie vittime. E proprio in questo periodo, partendo dalle premesse appena delineate, che si nota un incremento degli attacchi noti come "Evil Twin". In sostanza, con Evil Twin, gli utenti vengono indotti a connettersi ad access point Wi-Fi falsi, ovvero che imitano reti legittime, ma che invece consentono ai responsabili dell'attacco di violare il dispositivo connesso.

“Gli attacchi Evil Twin prendono il nome dalla loro capacità di imitare le reti Wi-Fi legittime, come quella di un bar, di un aeroporto, di un parco pubblico, e sono quasi impossibili da identificare.” Spiega Massimo Grandesso, Managed Detection & Response BL Manager di Innovery, azienda specializzata in ICT e cybersicurezza. “Una volta che l’utente si connette alla rete malevola si troverà completamente alla mercé del criminale, che avrà accesso a tutte le pagine su cui la vittima andrà a navigare. Se da una rete illegittima, per esempio, dovessimo accedere al nostro conto corrente, o alla rete di lavoro, tutti questi dati potrebbero facilmente essere hackerati, comprese le credenziali aziendali. Questo tipo di attacco non è limitato ai soli computer ma qualsiasi strumento che si connette alla rete wireless, come telefonini e tablet, è vulnerabile.”

Non dobbiamo abbassare la guardia nemmeno in vacanza

L'aspetto di rilievo, e più preoccupante, è il fatto che gli attacchi di tipo Evil Twin sono relativamente facili da mettere a segno, dato che non richiedono competenze tecniche troppo avanzate. Inoltre, si stima che la percentuale di successo di questi attacchi sia tra l'80 e il 90%.

Una volta individuata una posizione nota con Wi-Fi gratuito, all'operatore malevolo basterà prendere nota dell'SSID, configurare un account omonimo e predisporre una pagina in cui gli utenti dovranno fornire dati di base o una password per accedere alla rete, nota come "captive portal", che risulterà abbastanza difficile, se non impossibile, da individuare come fasulla.

In periodo come questo, in cui è ancora diffusissimo lo smart working, è molto probabile che diversi lavoratori possano trovarsi a connettersi a reti pubbliche, anche durante le vacanze, magari per controllare la mail aziendale. E le reti Wi-Fi pubbliche, generalmente non criptate, diventano un fattore di rischio molto elevato.

Innovery ha condiviso alcuni consigli utili per evitare di incorrere in spiacevoli situazioni come questa:

  • Evitare gli hotspot Wi-Fi non protetti
  • Utilizzare una VPN per proteggere il traffico: una virtual private network può aiutare a proteggersi da un attacco Evil Twin crittografando i dati prima che un hacker li veda
  • Collegarsi solo ai ai siti web HTTPS: quando si utilizza una rete pubblica, assicurarsi di visitare solo i siti web HTTPS. Questi siti offrono una crittografia end-to-end, rendendo più difficile agli hacker di monitorare la propria attività mentre li si utilizza
  • Utilizzare l'autenticazione a due fattori: aggiungere la 2FA ai propri account privati è un ottimo modo per impedire agli hacker di accedervi. Anche se un hacker dovesse ottenere le credenziali di accesso, l’autenticazione a due fattori gli impedirebbe di accedere correttamente all’account bersaglio.

Naturalmente, a questo, si aggiungono i soliti consigli di buon senso: tenere aggiornati i propri sistemi, in particolar modo il proprio antivirus, evitando di accedere a servizi delicati tramite reti pubbliche (ad esempio il vostro home banking) senza le dovute protezioni.

Le notizie più lette

#1
Project Helix vs Steam Machine sarà la "console war" del futuro

Editoriale

Project Helix vs Steam Machine sarà la "console war" del futuro

#2
Hanno bucato la mia azienda, ora che faccio?
1

Business

Hanno bucato la mia azienda, ora che faccio?

#3
Diablo 4: Blizzard cambia il levelling per Vessel of Hatred

Videogioco

Diablo 4: Blizzard cambia il levelling per Vessel of Hatred

#4
L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Hardware

L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

#5
Steam svela per errore Hunter: The Reckoning

Videogioco

Steam svela per errore Hunter: The Reckoning

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Hardware

L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Di Antonello Buzzi
4 notebook eccellenti che costano meno del MacBook Neo
1

Hardware

4 notebook eccellenti che costano meno del MacBook Neo

Di Dario De Vita
Il ripetitore Wi-Fi che fa anche da presa: velocità e comodità in un colpo

Offerte e Sconti

Il ripetitore Wi-Fi che fa anche da presa: velocità e comodità in un colpo

Di Dario De Vita
MacBook Neo batte M1 nei primi benchmark single-core
2

Hardware

MacBook Neo batte M1 nei primi benchmark single-core

Di Andrea Maiellano
Panther Lake-H: ecco il die di Intel Core Ultra 3
3

Hardware

Panther Lake-H: ecco il die di Intel Core Ultra 3

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.