News

Falla 4G: violate le connessioni degli utenti TIM, Wind Tre, Vodafone e Iliad

Per spiare un telefono basta sfruttare solo una falla 4G messa a disposizione degli hacker da operatori che si rifiutano di correggere l’errore. In qualche vecchia pellicola si potevano vedere intercettazioni fatte di cablaggi ma nel 2019 tutto passa per le connessioni senza fili.

I ricercatori hanno scoperto che tutte le reti sono pericolose a causa di un bug presente dalla nascita e fino ad oggi mai corretto. Non lo sarà mai e potremmo cadere potenziali vittime dei malintenzionati in qualsiasi momento. Non è difficile pensare che qualcuno stia spiando Whatsapp o altre applicazioni. Ecco come potrebbe riuscirci e perché.

 

Come riescono a spiare il nostro smartphone tramite il 4G?

La connessione dati 4G è pericolosa per il fatto di non disporre di un sistema di controllo per gli accessi. Quando i grandi network TLC hanno implementato il sistema non hanno previsto un firewall di controllo contro gli accessi indesiderati. Tutto ciò ha provocato un rischio di sicurezza 

che ci portiamo dietro ancora oggi. E sarà così anche per il futuro. Gli interventi di manutenzione e correzione richiederebbero troppo tempo e denaro.

Gli hacker potrebbero approfittare di questa situazione installando un semplice ripetitore 4G modificato che associa la sua rete interna a quella universale dell’operatore. Chiunque, nel raggio d’azione dell’hotspot compromesso, rischia di comunicare dati importanti e sensibili. Vale per chiamate, messaggi, Whatsapp e credenziali per l’accesso alle app comprese quelle per l’e-banking.

Grazie ad un’apparecchiatura da acquistare sul Dark Web è verosimilmente possibile sferrare un attacco man-in-the-middle alla portata di tutti. Non servono interventi di tipo brute force per recuperare password o consensi particolari. Il nostro telefono, credendo di collegarsi alla rete TIM, Wind Tre, Vodafone, Iliad o di MVNO, finisce per comunicare dati personali sensibili spontaneamente e senza il nostro consenso. Il cyber criminale li raccoglie usandoli poi per i propri scopi e per installare ransomware.

Condividi
Pubblicato da
Domenico