Libero
SICUREZZA INFORMATICA

AutoSploit, il tool per hackerare i dispositivi connessi a Internet

Un gruppo di esperti di sicurezza informatica ha realizzato un tool che permette a chiunque di attaccare i dispositivi IoT non sicuri

Pubblicato:

AutoSploit, il tool per hackerare i dispositivi connessi a Internet Fonte foto: Shutterstock

Diventare degli hacker provetti non è mai stato così semplice come in questi anni. Avere un background informatico ed essere un esperto di sicurezza non sono più delle caratteristiche necessarie per riuscire a infettare i dispositivi degli altri utenti. I virus, i malware e i ransomware possono essere acquistati per poche decine di euro nel dark web e in poco tempo è possibile iniziare a fare danni in giro per il Web.

L’ultima novità  si chiama AutoSploit, un tool ideato da un gruppo di esperti in sicurezza informatica capace di rubare in automatico le credenziali d’accesso degli utenti. Come è possibile tutto ciò? Gli hacker sono riusciti a mettere insieme diversi tool che solitamente usano separatamente per attaccare i PC e i dispositivi degli utenti. AutoSploit permette di velocizzare il loro lavoro e di attaccare il maggior numero possibile di utenti. Il codice sorgente del programma è stato rilasciato su GitHub e qualsiasi persona lo può utilizzare per i propri scopi.

Come funziona AutoSploit

Il funzionamento di AutoSploit è talmente semplice che può sembrare quasi banale. Solitamente un hacker deve trovare un obiettivo da infettare; verificare se l’obiettivo è vulnerabile a qualunque exploit ed effettuare l’attacco. Con AutoSploit tutti questi passaggi vengono riuniti nello stesso tool. Per individuare gli obiettivi si utilizza Shodan il motore di ricerca dove è possibile trovare i dispositivi IoT vulnerabili, mentre per effettuare l’attacco si usa Metasploit, un software che si utilizza per effettuare test sulla vulnerabilità dei device.

L’utilizzo di AutoSploit è molto semplice: per prima cosa bisogna effettuare una ricerca all’interno del motore di ricerca. Utilizzando le API di Shodan, il tool mostra tutti gli obiettivi che possono essere attaccati. Una volta scelti i dispositivi da infettare, entra in azione Metasploit, che va alla ricerca delle credenziali per prendere il controllo dei dispositivi vulnerabili connessi alla Rete. Come potete aver capito, AutoSploit può essere utilizzato da chiunque, anche da coloro che hanno poca esperienza nel mondo dell’informatica.

Funzionerà veramente?

Dopo che il software è stato rilasciato sulla Rete, in molti hanno nutrito forti dubbi sul reale funzionamento di AutoSploit. Mentre altri esperti di sicurezza informatica hanno iniziato a chiedersi se sia etico mettere a disposizione di tutti dei tool che potenzialmente potrebbero attaccare decine di migliaia di persone. Vedremo come evolverà la situazione nei prossimi mesi.