Ad Menu

cerca sul blog

venerdì 17 agosto 2012

Le applicazioni Android più bastarde: quali sono e come difendersi

Rubare password di social network, chiavi WPA e molto altro: tante sono le applicazioni Android sviluppate in ambito cracking e hijacking per rubare dati sensibili a tutti i dispositivi collegati ad una stessa rete wifi. Quali sono le più pericolose e come possiamo difendere il nostro device Android da questo tipo di attacchi?

  • WPA Tester

Requisiti: L'applicazione può essere utilizzata anche su un device NON ROOTATO

Funzione: Serve, teoricamente, per testare la sicurezza della propria rete wifi. In pratica permette, generando le chiavi WPA di default dei router di molti operatori, di "bucare" e collegarsi a tutte quelle reti wifi ai quali i possessori non hanno pensato di cambiare password.

Dove trovarla: Se volete testare l'app, potete scaricarla gratuitamente dal market alternativo YAAM (dovrete prima scaricare l'applicazione ufficiale del market dal sito http://yaam.mobi)

Come proteggersi: Proteggere la propria rete wifi è molto semplice, basta modificare, se non lo avete già fatto, la chiave WPA del vostro router (trovate molte guide con Google).




  • Wifi Kill

Requisiti: L'applicazione può essere utilizzata solo su un device ROOTATO.

Funzione: con Wifi Kill è possibile scollegare uno o più dispositivi collegati alla vostra stessa rete wifi. Appena avviata viene mostrato l'elenco dei dispositivi collegati alla rete con indirizzo ip, mac address e nome della scheda di rete (non è sempre facile distinguere i dispositivi avendo a disposizione solo questi tre dati).
Il malcapitato a cui viene scollegato il dispositivo non si accorgerà di nulla, in quanto il wifi resterà attivo ma le pagine internet si caricheranno senza fine.

Dove trovarla: Se volete testare l'app, potete scaricarla gratuitamente dal forum ufficiale dello sviluppatore, a questo link.

Come proteggersi: Fortunatamente alcuni sviluppatori di XDA hanno creato un'app Android capace di avvisare l'utente attaccato e, nel caso il device sia ROOTATO, proteggerlo dall'attacco. Quest'applicazione è Wifi Protector (link per il download a fine articolo).



  • Droidsheep

Requisiti: L'applicazione può essere utilizzata solo su un device ROOTATO.

Funzione: Droidsheep permette, collegandosi ad una rete wifi, di intercettare gli utenti connessi a quella rete wifi e accedere a tutti i loro account Facebook, Twitter, YouTube, Amazon e altri servizi online.

Dove trovarla: Se volete testare l'app, potete scaricarla gratuitamente dal forum di XDA a questo link.

Come proteggersi: In teoria basterebbe navigare sempre in HTTPS, cosa non sempre possibile (lo sviluppatore di Droidsheep spiega sul suo sito come attivare la navigazione HTTPS su diversi siti).
Si possono utilizzare anche un paio di applicazioni: oltre al già citata  Wifi Protector, lo stesso sviluppatore di Droidsheep ha creato Droidsheep Guard che allerta l'utente sotto attacco e disattiva il wifi o, se il device è ROOTATO, protegge dall'attacco senza disattivare il wifi (link per il download a fine articolo).



  • FaceNiff

Requisiti: L'applicazione può essere utilizzata solo su un device ROOTATO.

Funzione: Ha le stesse funzioni di Droidsheep.

Dove trovarla: Se volete testarla potete scaricarla gratuitamente dal sito ufficiale dello sviluppatore, a questo link.

Come proteggersi: Oltre a navigare in HTTPS quando possibile, potete utilizzare l'app Droidsheep Guard oppure Wifi Protector (link per il download a fine articolo).





Conclusione
State attenti quando vi connettete ad una rete wifi pubblica, navigate, quando possibile, in HTTPS e installate una delle seguenti applicazioni per difendere il vostro device Android da un possibile attacco.

Wifi Protector pesa 1.66MB ed è compatibile con Android 2.1+
Può essere scaricata gratuitamente dal forum di XDA a questo link, oppure, con donazione di €2.89, da Google Play a questo link.

Droidsheep Guard è gratuita, pesa circa 180KB ed è compatibile con Android 2.1+
Questo link a Google Play


Enjoy


Lascia un Commento

comments powered by Disqus