News

Il 4G viene usato per rubare dai nostri conti tramite reti Vodafone, TIM, Wind e 3 Italia

La rete 4G può essere usata dagli hacker per penetrare nei nostri conti correnti prelevando dati e soldi senza alcun problema. Farlo non è difficile e purtroppo non esiste alcuna protezione o comportamento da adottare per prevenire l’attacco. Ma c’è una buona notizia.

 

Furto dati su rete 4G: come funziona il sistema

Il sistema 4G funziona pressappoco allo stesso modo dei vecchi sistemi di terza e seconda generazione, ma dovrebbe offrire maggior sicurezza. Nel momento in cui si fa richiesta di connessione al network si riceve un segnale del tipo “Ok, ora hai il segnale e puoi accedere alla rete Internet“. Ci viene assegnato un IP pubblico e siamo quindi in grado di connetterci liberamente. Il problema sarebbe proprio da imputare al sistema di richiesta, ora soggetto ad una pericolosa vulnerabilità.

Nessuno viene escluso, sia che si inoltri la richiesta ad un server Vodafone che TIM, Wind, 3 Italia o di altri operatori virtuali che funzionano con i network dei gestori principali. All’atto in cui si effettua il passaggio, infatti, un software indirizza la richiesta configurando i parametri giusti per il protocollo Internet.

Secondo quanto scoperto dai ricercatori un potenziale intruso potrebbe conseguire un attacco fingendosi semplicemente una cella. Come se si sostituisse all’antenna a cui facciamo richiesta dati. Il sistema di hacking

usato va sotto il nome di aLTEr e può essere usato liberamente.

Un hacker potrebbe quindi raccogliere tutto ciò che passa dal nostro telefono, comprese le credenziali per i servizi di home banking ed una lunga lista di altri dati. Ma c’è un però.

 

Perché potremmo dormire sonni tranquilli anche se la rete 4G non è sicura?

La risposta alla domanda è data dal fatto che per portare a termine l’attacco si necessita di apparecchiature particolari e decisamente costose. Per far funzionare questo stratagemma di intrusione occorrono circa 4000 dollari statunitensi. Ma non è tutto.

La seconda discriminante per la buona riuscita dell’attacco è che l’antenna sia la prima disponibile in zona, altrimenti il telefono aggancia la cella più vicina dell’operatore. Ne consegue che il malintenzionato deve trovarsi nelle immediate vicinanza della vittima. Cosa non sempre facile. Proprio per questo possiamo, relativamente parlando, dormire sonni tranquilli.

Con l’avvento delle connessioni 5G la situazione migliorerà? Noi crediamo di sì, visto e considerato che poter pilotare un segnale a 700 – 3700 MHz e 2.6 GHz non è per niente facile ed economico.

Condividi
Pubblicato da
Domenico