attacco man in the middle
Complessità bassa
Complessità bassa
Livello sicurezza 3/5
Livello sicurezza-privacy 3/5
Tempo di lettura: 8 min.

Articolo

Nell’ultimo periodo la Polizia Postale ha rilevato un aumento delle truffe tramite l’attacco man in the middle. In questo articolo ti spieghiamo come riconoscere queste truffe e soprattutto come difenderti.

Le truffe con l’attacco man in the middle

Man in the middle” significa letteralmente “uomo nel mezzo”. Difatti la tecnica man in the middle consente ad un criminale (hacker) di inserirsi nella comunicazione tra due persone che dialogano online. Questo può avvenire in svariati casi, ad esempio durante la conversazione tra due colleghi o tra due amici.

Il criminale intromettersi in una conversazione assume l’identità di uno di essi e riesce ad intrattenere con l’ignaro interlocutore rapporti per acquisire le sue informazioni.

Di seguito di indichiamo alcune raccomandazioni per difenderti da queste truffe tramite l’attacco man in the middle.

Il motivo di quest’azione è sempre legata ad estorcere soldi ad una persona o ad ottenere informazioni personali e riservate.

Come segnala di recente della Polizia postale, negli ultimi tempi si sta registrando un aumento esponenziale di questi tipi di attacchi. La modalità più frequente di attuazione di questo attacco è l’accesso abusivo informatico a caselle di posta elettronica ed altri account usati dalla vittima.

Al riguardo ti sottolineiamo che questa tecnica si differenzia dal phishing, ovvero il furto massivo di identità digitali attraverso vari trucchi (i più comuni sono i siti-clone falsi e le email con allegati malevoli).

Un caso tipico è quando i criminali si sostituiscono fraudolentemente nei rapporti commerciali tra due aziende. Prima di tutte si interpone fingendo di essere una delle due aziende (quella che deve ricevere un pagamento dall’altra). Alla fine con messaggi ingannevoli induce una delle due a trasferire le somme dovute per i rispettivi rapporti di lavoro, su conti correnti creati ad hoc. Spesso in uso alle organizzazioni criminali e allocati all’estero, in modo da rendere più difficoltose le attività d’indagine.

attacco man in the middle
attacco man in the middle

Come prevenire le truffe con l’attacco man in the middle

Per prevenire questo tipo di truffe ti consigliamo di adottare le seguenti precauzioni:

contattare direttamente (ad esempio telefonicamente) la persona nel caso si notassero difformità relative alle modalità di pagamento (come un cambio di Iban rispetto all’ultimo utilizzato) o strane richieste;
cambiare frequentemente le password della posta elettronica;
proteggere la rete Wi-fi utilizzando password e protocolli efficaci,
attivare l’identificazione a ‘due fattori’ per l’accesso ai servizi di home banking (in modo da utilizzare anche il tuo smartphone per consentire l’accesso al conto);
aggiornare sempre il sistema operativo;
installare un antivirus e antimalware e provvedere costantemente al loro aggiornamento;
– nel caso di un’azienda, bisogna provvedere a sensibilizzare ed aggiornare il personale preposto al pagamento delle transazioni commerciali informandolo riguardo tali truffe.

attacco man in the middle

Come difendere la propria rete da questi attacchi

Come visto in precedenza, con l’attacco man in the middle il criminale si interpone in una comunicazione. Prendendo in considerazione un altro esempio, si può fare riferimento alla comunicazione che avviene tra il router di casa o dell’ufficio e i dispositivi connessi ad esso. In questo caso il criminale riesce a sfruttare le vulnerabilità del router non configurato correttamente ed entrare in possesso delle tue informazioni.

Per poterti difendere devi innanzitutto assicurati di utilizzare almeno il protocollo di sicurezza WPA2 per la connessione Wi-Fi (se hai acquistato il router da qualche anno questa impostazione è già attiva). Il protocollo WPA2 a differenza del predecessore WPA consente di proteggere le connessioni WiFi ed evitare che una persona non autorizzata possa leggere le tue informazioni.

attacco man in the middle
Attacco man in the middle al tuo router

Attenzione: i modelli precedenti usano il protocollo WPA (o peggio il WEP) che non assicura la giusta protezione, quindi verifica subito la configurazione del tuo router e imposta almeno WPA2 (sul mercato sono presenti anche modelli con il più recente WPA3).

Per altre informazioni sula connessione wi-fi ti consigliamo la lettura dell’articolo Come configurare il router WiFi per aumentare la tua sicurezza.

Segui le nostre raccomandazioni e i consigli per riconoscere le vulnerabilità e le minacce. Proteggiti dagli attacchi informatici e mantieni al sicuro i tuoi dati personali attivando protezioni di sicurezza aggiornate e seguendo comportamenti adeguati.

Resta connesso!!!
mail
ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTO ARTICOLO

Contribuisci alla diffusione della cultura digitale

SEGUICI SU FACEBOOK

Clicca "Mi piace" alla Pagina e Invita i tuoi amici

INVIARCI SEGNALAZIONI O RICHIEDI LA PUBBLICAZIONE DI UN ARTICOLO
pillole informative
LEGGI TUTTI I NOSTRI ARTICOLI

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultimi articoli pubblicati
Attenzione alle False Offerte di Lavoro

Attenzione alle False Offerte di Lavoro

Attenzione, in rete circolano false offerte di lavoro nelle quali i criminali tentano di rubare il tuo documento d’identità per varie truffe. Scopri i dettagli in questa pillola.
Read More
Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end

Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end

Con la crittografia end-to-end su Whatsapp i tuoi messaggi, foto, video, messaggi vocali, documenti, aggiornamenti allo stato e chiamate non potranno essere letti da persone non autorizzate (hacker).
Read More
Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

L'autenticazione a due fattori (o verifica a due passaggi) ti consente di aumentare la sicurezza del tuo account (Gmail, Outlook, Banca, Poste, ...) contro gli hacker.
Read More
Furto d’identità: la truffa con la tua carta d’identità

Furto d’identità: la truffa con la tua carta d’identità

Scopri i dettagli della truffa con la tua carta d'identità. Sono in aumento i casi di furto d'identità tramite posta elettronica
Read More
La truffa della falsa email dell’Agenzia delle Entrate

La truffa della falsa email dell’Agenzia delle Entrate

Scopri i dettagli sulla falsa email dell'Agenzia delle Entrate che sta circolando in Rete. Si tratta della nuova truffa di phishing.
Read More
Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Il consenso e l'informativa privacy sono obbligatori per alcuni trattamenti. Vediamo in quali casi e quali sono le tutele dei cittadini.
Read More