Oggi ci occupiamo di una minaccia comune alla sicurezza di chiunque condivida la propria posizione con amici e familiari: il GPS Spoofing. Questo metodo è diventato sempre più popolare tra gli stalker ed è ora utilizzato come punizione malevola da tutti i tipi di persone.
Che cos'è lo spoofing GPS?
Lo spoofing GPS è un modo per manipolare i segnali GPS per ingannare un dispositivo e fargli fornire informazioni false. Ad esempio, se si invia un falso segnale GPS che indica che ci si trova nel mezzo dell'oceano, il telefono visualizzerà la posizione come se fosse a livello del mare. Lo spoofing del GPS è diventato un problema per i consumatori e le organizzazioni che si affidano al GPS per la navigazione e i servizi di localizzazione a causa dello sviluppo di attacchi di cybersicurezza.
Tuttavia, non è una cosa che si può fare con un normale telefono cellulare o persino con una radio amatoriale: per riuscirci, occorrono attrezzature e formazione specializzate.
Lo spoofing del GPS può essere utilizzato per molti scopi, ma alcuni degli usi più diffusi sono i seguenti:
- Nascondere la propria posizione al coniuge o al partner
- Far sembrare che ci si trovi altrove quando non è così
- Ingannare gli autisti di Uber e Lyft per farli salire in luoghi falsi (come un aeroporto).
- Spoofing del GPS per rubare denaro da banche e altre istituzioni finanziarie
- Spoofing del GPS per far sembrare che siate a casa vostra quando invece siete in vacanza.
Metodi di spoofing GPS
Quando si parla di spoofing del GPS, ci sono molti modi in cui un attacco di spoofing del GPS può essere perpetrato. Di seguito ne elenchiamo alcuni:
Manomissione di app con spoofing GPS
Il primo modo per falsificare la vostra posizione è quello di manomettere l'applicazione di spoofing GPS sul vostro telefono o tablet. Molte applicazioni consentono di modificare la posizione sul dispositivo, tra cui Fake GPS Location, Fake GPS Go e Fake GPS Location Spoofer. Queste applicazioni sono disponibili sia per dispositivi Android che iOS.
VPN e Proxy
Le reti private virtuali (VPN) e i proxy sono due metodi comuni di spoofing del GPS. Una VPN è in grado di connettersi a un server situato altrove e di farvi apparire in quella posizione. Anche i proxy possono essere d'aiuto, ma a volte offrono un livello di sicurezza diverso da quello di una VPN.
Emulatori
Gli emulatori sono un altro modo per falsificare la vostra posizione GPS fingendo di avere un dispositivo Android con Google Play Services installato sul vostro computer o telefono. In questo modo è possibile installare applicazioni da qualsiasi parte del mondo ed eseguirle come se fossero installate sul proprio dispositivo telefonico reale.
Strumenti di strumentazione
Altri strumenti di strumentazione come Magisk Manager di XDA-Developers o Moto Mods Manager di Motorola possono essere utilizzati per falsificare le posizioni GPS nello stesso modo in cui gli emulatori creano dispositivi Android virtuali con Google Play Services installati su di essi.
Dispositivi di spoofing GPS
I GPS spoofers sono dispositivi che inviano al ricevitore dati di localizzazione falsi. Sono disponibili in varie dimensioni e forme, come scatole, portachiavi e persino applicazioni per smartphone. Questi dispositivi possono essere acquistati online, ma è necessario conoscerne il funzionamento prima di acquistarne uno.
Simulatore GNSS
Un altro modo per falsificare la propria posizione è quello di utilizzare un simulatore GNSS, che imita i segnali satellitari di diverse località del mondo. Le compagnie aeree e di navigazione utilizzano spesso questo hardware per testare le loro apparecchiature prima che vengano messe in servizio. In questo modo si garantisce il funzionamento quando si viaggia in fusi orari diversi o in aree remote dove non ci sono satelliti disponibili in ogni momento (come ad esempio sull'acqua).
Chi c'è dietro lo spoofing del GPS?
Gli autori più comuni sono:
- Individui - Persone che vogliono andare avanti in un gioco o scappare dalla polizia durante un inseguimento, ad esempio.
- Giocatori - Giocatori che vogliono imbrogliare in un gioco online spostando i loro personaggi prima che gli avversari possano reagire.
- Militari - Le unità utilizzano spesso lo spoofing del GPS per interrompere le comunicazioni e i sistemi di navigazione del nemico durante i combattimenti.
- Criminali e criminali informatici - I criminali cercano di rubare denaro alle banche inviando falsi segnali che attivano i prelievi dai bancomat. Utilizzano anche lo spoofing del GPS per nascondere la posizione dei loro computer portatili quando rubano dati dalle reti aziendali, un attacco noto come "geo-jacking".
Metodi di protezione contro gli attacchi di spoofing GPS
La protezione dagli attacchi di spoofing GNSS richiede uno dei seguenti metodi:
È necessaria una buona igiene informatica
Il primo passo per proteggersi dagli attacchi di spoofing GPS è una buona igiene informatica. È importante mantenere il software aggiornato e applicare le patch alle vulnerabilità non appena vengono scoperte. In questo modo si impedisce agli hacker di sfruttare le falle del sistema a proprio vantaggio.
Aggiungere antenne ridondanti
L'aggiunta di antenne ridondanti contribuisce a ridurre il rischio di attacchi di spoofing GPS. Più ricevitori si hanno, più opzioni ci sono per calcolare l'accuratezza della posizione utilizzando diverse fonti di dati.
Utilizzare i backup
È il metodo più affidabile per prevenire gli attacchi, ma presenta anche alcuni svantaggi. Ad esempio, se vi trovate in un'area priva di copertura telefonica mobile, potrete utilizzare il vostro dispositivo GPS o smartphone (o qualsiasi altro dispositivo che si basa sul GPS) una volta lasciata l'area. E anche quando si lascia l'area, il dispositivo potrebbe funzionare correttamente solo dopo aver avuto il tempo di ricalibrare la posizione dopo averlo lasciato.
Bloccare i segnali falsi con antenne o filtri direzionali
Questo può essere fatto utilizzando apparecchiature disponibili in commercio o dispositivi progettati su misura. Il vantaggio di questo approccio è che impedisce ai falsi segnali di posizionamento di essere ricevuti dal dispositivo e impedisce a un potenziale aggressore di sapere se i suoi tentativi di spoofing sono andati a buon fine o meno.
Antenne oscure
Assicurandosi che l'antenna sia sicura, è più difficile per gli hacker inviare segnali falsi. Ad esempio, se utilizzate un'antenna che richiede cavi, assicuratevi che questi non siano accessibili all'esterno del veicolo o del rimorchio. Inoltre, non lasciate le antenne incustodite sul veicolo o sul rimorchio: i ladri potrebbero rubarle.
Segnali di disturbo Per bloccare o ritardare la ricezione dei segnali GPS
Spesso si utilizza un generatore di segnali di trasmissione in grado di generare un segnale simile a quello utilizzato dai satelliti GPS. Il disturbatore trasmette poi questo segnale alla stessa frequenza del segnale GPS e blocca tutte le altre frequenze, in modo che il ricevitore non possa ricevere altre informazioni da altre fonti.
Cambiare regolarmente le password
Un altro modo per proteggersi da questi attacchi è cambiare regolarmente le password. Una password forte dovrebbe essere composta da almeno 14 caratteri e includere sia lettere che numeri, in modo che sia più difficile per gli hacker indovinare quale potrebbe essere. Le password dovrebbero essere cambiate anche ogni sei mesi o meno, dopo cambiamenti importanti come un trasloco o un matrimonio.
Ulteriori tecniche di spoofing e loro prevenzione
Lo spoofing può essere effettuato in molti modi diversi, ma ne esistono tre tipi principali:
Spoofing IP
Lo spoofing IP ruba l'identità di un altro computer della rete inviando pacchetti con indirizzi IP falsificati. In altre parole, il computer dell'hacker invia pacchetti con il suo indirizzo ma con l'indirizzo sorgente corretto di un altro computer della rete.
Per saperne di più su: Che cos'è Spoofing IP?
Spoofing DNS
Questa tecnica consiste nel modificare l'indirizzo IP di un sito web inviando risposte DNS false al computer della vittima.
Volete sapere come prevenire lo spoofing DNS? Leggete la nostra guida su Spoofing DNS.
Spoofing Bluetooth
Si tratta di utilizzare un dispositivo per ingannare la vittima e farle credere che si tratti di un dispositivo Bluetooth. L'aggressore invia quindi comandi al computer della vittima (utilizzando il suo smartphone) che gli fanno credere di ricevere comandi da un dispositivo Bluetooth.
L'aggressore può quindi utilizzare questa tecnica per rubare informazioni dal computer della vittima e ottenerne il controllo. Esistono diversi modi per proteggersi dallo spoofing Bluetooth:
- Installate un software anti-malware sul vostro dispositivo;
- Modificare il PIN predefinito per la connessione Bluetooth;
- Disattivare il Bluetooth quando non è in uso
Spoofing ARP
Questa tecnica prevede l'invio di false richieste ARP (Address Resolution Protocol) per ingannare l'utente e fargli credere che l'indirizzo MAC dell'hacker sia uguale al suo.
Per saperne di più su: Spoofing ARP
Spoofing di SMS
L'SMS spoofing si verifica quando un aggressore invia messaggi di testo da un numero di telefono che non gli appartiene. L'aggressore potrebbe utilizzare questa tecnica per cercare di ingannare la vittima e farle credere che un messaggio importante proviene dal numero di telefono di qualcun altro (ad esempio la sua banca).
Leggete la nostra guida completa per salvarvi da Spoofing di SMS
Spoofing delle e-mail
Lo spoofing delle e-mail è la pratica di inviare un messaggio di posta elettronica che sembra falsamente inviato da un dominio legittimo, impersonando il mittente. Lo spoofing è tipicamente utilizzato per scopi fraudolenti e può essere usato per impersonare un utente desiderato, inviando messaggi fraudolenti per suo conto. In alcuni casi, l'e-mail spoofata può contenere malware, ransomware o link di phishing.
Per combattere questo problema, Sicurezza delle e-mail come i metodi di autenticazione, possono aiutare a prevenire lo spoofing delle e-mail e a proteggere gli utenti da potenziali danni.
- DMARC - Domain-based Message Authentication, Reporting & Conformance è un protocollo di autenticazione delle e-mail progettato per prevenire lo spoofing dei domini diretti. Il DMARC utilizza due protocolli di autenticazione standard, SPF e DKIM, per verificare la validità delle e-mail. Office 365 DMARC può fornire un'elevata protezione contro gli attacchi di impersonificazione quando il criterio è impostato per essere applicato ai domini di Microsoft 365.
- DKIM - DKIM è un metodo di autenticazione che consente ai mittenti di verificare la legittimità della posta del proprio dominio utilizzando la crittografia a chiave pubblica e privata.
- SPF - Sender Policy Framework è un sistema che consente ai destinatari di verificare se il mittente è autorizzato a inviare e-mail per conto del dominio mittente.
Parole finali
Lo spoofing del GPS è un fenomeno molto diffuso. Si tratta di un metodo affidabile ed efficace per violare quasi tutti i sistemi di navigazione. Il vostro dispositivo di navigazione può essere violato indipendentemente dalla marca e dal modello. Anche i sistemi di navigazione più avanzati possono essere facilmente penetrati con il GPS spoofing, poiché questo programma invia solo dati falsi al dispositivo di navigazione e non può scoprire di essere stato ingannato. L'aspetto migliore è che è possibile farlo sul proprio smartphone senza eseguire il jailbreak.
- Come individuare e verificare gli indirizzi e-mail falsi? - 24 marzo 2023
- Cybersicurezza e apprendimento automatico: Restare al passo con le frodi via e-mail basate sul machine learning - 24 marzo 2023
- ChatGPT e sicurezza informatica - 23 marzo 2023