Il Wi-Fi gratuito in caffetterie, aeroporti, hotel e biblioteche è comodo — e veramente pericoloso. Le reti pubbliche sono intrinsecamente insicure: sono condivise con sconosciuti, spesso mancano di crittografia e danno agli attaccanti facile accesso per monitorare o intercettare il tuo traffico. Le indagini del settore rilevano costantemente che circa un quarto degli hotspot Wi-Fi pubblici non usa alcuna crittografia, e anche le reti pubbliche crittografate condividono la password con ogni utente connesso. Questa guida copre i rischi reali del Wi-Fi pubblico, gli specifici attacchi a cui sei vulnerabile e passi pratici per proteggerti — incluso perché una VPN è la singola difesa più efficace.
Rischi del Wi-Fi pubblico
Attacchi Man-in-the-Middle (MITM)
In un attacco MITM, un attaccante si posiziona tra il tuo dispositivo e il punto di accesso Wi-Fi, intercettando tutto il traffico che vi scorre. Su una rete non crittografata, può leggere email, catturare credenziali di accesso, visualizzare transazioni finanziarie e modificare contenuti web in tempo reale. Anche sui siti HTTPS, attacchi MITM sofisticati che utilizzano strumenti come SSLstrip possono declassare le connessioni. Una VPN rende inefficaci gli attacchi MITM perché tutto il tuo traffico è crittografato prima di lasciare il tuo dispositivo.
Attacchi Evil Twin
Un attaccante crea un hotspot Wi-Fi falso con lo stesso nome di uno legittimo — "Starbucks_WiFi" o "Airport_Free" — e attende che i dispositivi si connettano automaticamente. Una volta connesso, tutto il tuo traffico viene instradato attraverso il dispositivo dell'attaccante, dandogli completa visibilità di tutto ciò che fai online. Il tuo telefono può connettersi automaticamente agli evil twin se ti sei già connesso in precedenza a una rete con lo stesso nome. Questi attacchi sono estremamente facili da eseguire con strumenti disponibili gratuitamente online.
Sniffing di pacchetti
Su reti Wi-Fi aperte (non crittografate), chiunque con strumenti gratuitamente disponibili come Wireshark può catturare e leggere tutto il traffico di rete. Questo include richieste HTTP non crittografate, contenuto delle email, credenziali FTP e query DNS che rivelano quali siti stai visitando. Anche se HTTPS protegge il contenuto delle connessioni sicure, lo sniffing di pacchetti rivela comunque i metadati — quali domini visiti, quando e con quale frequenza. Una VPN crittografa tutti i pacchetti, rendendo i dati intercettati completamente illeggibili.
Sequestro di sessione (Sidejacking)
Dopo aver effettuato l'accesso a un sito web, il tuo browser memorizza un cookie di sessione che ti mantiene autenticato. Sul Wi-Fi pubblico, un attaccante può catturare questo cookie tramite lo sniffing di pacchetti e usarlo per impersonarti — accedendo alla tua email, ai social media o ad altri account senza bisogno della tua password. Sebbene i cookie HTTPS siano protetti in transito, non tutti i siti web contrassegnano correttamente i cookie come solo-sicuri. Il sequestro di sessione è particolarmente efficace su reti in cui un attaccante ha posizionamento MITM.
Distribuzione di malware
Gli attaccanti sulla stessa rete pubblica possono sfruttare vulnerabilità nei protocolli di condivisione file, iniettare contenuti dannosi nelle pagine web non crittografate o inviare false richieste di aggiornamento software. Se il tuo dispositivo ha la condivisione file o AirDrop abilitati, gli attaccanti possono inviare file dannosi direttamente. Alcuni attacchi avanzati usano router compromessi per iniettare miner JavaScript o reindirizzare i download a versioni infettate da malware. Mantieni aggiornati il tuo SO e le app, disabilita la condivisione file su reti pubbliche e non accettare mai richieste di trasferimento file inattese.
Come proteggersi
Il Wi-Fi pubblico non deve essere pericoloso se prendi le giuste precauzioni. Questi sei passi riducono significativamente il rischio su qualsiasi rete aperta:
- Usa una VPN — questo è il singolo passo più efficace. Una VPN crittografa tutto il traffico in uscita dal tuo dispositivo, rendendolo illeggibile a chiunque sulla rete. Anche se un attaccante cattura i tuoi pacchetti, vede solo dati crittografati. Attiva la tua VPN prima di connetterti alla rete Wi-Fi e usa la funzione kill switch per bloccare il traffico se la VPN si disconnette. Proton VPN e NordVPN offrono entrambe opzioni di connessione automatica per le reti non attendibili.
- Verifica HTTPS su ogni sito web — cerca l'icona del lucchetto nella barra degli indirizzi del browser. Non inserire mai password, informazioni di pagamento o dati personali su siti HTTP (non-HTTPS). Considera di installare l'estensione HTTPS Everywhere o di abilitare la modalità solo-HTTPS del browser. HTTPS crittografa la connessione tra browser e sito web, ma una VPN fornisce una protezione più ampia che copre tutte le applicazioni.
- Disabilita la connessione automatica alle reti Wi-Fi nelle impostazioni del dispositivo. Questo impedisce al tuo telefono o laptop di unirsi automaticamente a nomi di rete precedentemente conosciuti — che potrebbero essere reti evil twin. Su iOS, vai in Impostazioni > Wi-Fi e disabilita l'Accesso automatico per le reti pubbliche. Su Android, vai in Impostazioni > Rete > Preferenze Wi-Fi e disabilita la riconnessione automatica.
- Dimentica le reti Wi-Fi pubbliche dopo l'uso. Il tuo dispositivo ricorda le reti a cui ti sei connesso e si riconnetterà automaticamente quando sei nel raggio. Vai alla tua lista di reti salvate e rimuovi qualsiasi hotspot pubblico — caffetterie, aeroporti, hotel. Questo impedisce al tuo dispositivo di connettersi a reti che non scegli esplicitamente.
- Abilita il firewall del sistema operativo e disabilita la condivisione file. Su macOS, vai in Impostazioni di sistema > Rete > Firewall e abilitalo. Su Windows, assicurati che il Windows Defender Firewall sia attivo. Disabilita AirDrop, Condivisione nelle vicinanze e qualsiasi funzione di scoperta della rete quando sei su reti pubbliche. Queste funzioni sono progettate per reti attendibili e creano superfici di attacco su quelle pubbliche.
- Abilita l'autenticazione a due fattori su tutti gli account importanti. Anche se un attaccante cattura la tua password sul Wi-Fi pubblico, la 2FA gli impedisce di accedere al tuo account senza il secondo fattore. Usa un'app autenticatrice (Google Authenticator, Authy) anziché SMS. Vedi la nostra completa guida 2FA per le istruzioni di configurazione.
Perché una VPN è essenziale sul Wi-Fi pubblico
Una VPN è lo strumento più efficace per la sicurezza del Wi-Fi pubblico. Crittografa tutto il traffico tra il tuo dispositivo e il server VPN utilizzando AES-256 (o ChaCha20-Poly1305 con WireGuard) — gli stessi algoritmi che proteggono HTTPS e TLS 1.3, ben al di sopra di qualsiasi plausibile minaccia di forza bruta. Questo neutralizza attacchi MITM, sniffing di pacchetti e sequestro di sessione in un solo passaggio. VPN moderne come Proton VPN e NordVPN includono kill switch che bloccano tutto il traffico internet se la connessione VPN cade — impedendo anche un'esposizione momentanea. Le funzioni di connessione automatica possono attivare la tua VPN ogni volta che ti unisci a una rete non attendibile. Per la migliore protezione, scegli una VPN con supporto WireGuard (il più veloce), una politica no-log verificata e protezione dalle perdite DNS.
- Crittografa tutto il traffico con AES-256 o ChaCha20, rendendo i dati illeggibili su reti condivise
- Il kill switch blocca tutto il traffico se la VPN cade, prevenendo un'esposizione momentanea
- La connessione automatica attiva la VPN quando si entra in reti non attendibili
- La protezione dalle perdite DNS garantisce che le query DNS restino all'interno del tunnel crittografato
Miti sul Wi-Fi pubblico
"HTTPS rende sicuro il Wi-Fi pubblico"
HTTPS crittografa la connessione tra il browser e un sito web specifico, ma non protegge tutto il tuo traffico. Le query DNS spesso viaggiano non crittografate, rivelando quali siti visiti. Altre applicazioni sul tuo dispositivo potrebbero usare protocolli non crittografati. HTTPS non impedisce a un attaccante di vedere i metadati della tua connessione o di intercettare il traffico da servizi non-HTTPS. Una VPN fornisce una protezione completa che HTTPS da solo non può eguagliare.
"Il Wi-Fi protetto da password è sicuro"
Una password Wi-Fi impedisce alle persone non autorizzate di unirsi alla rete, ma tutti coloro che hanno la password condividono la stessa chiave di crittografia. Sulle reti WPA2-Personal (il tipo usato nella maggior parte dei locali pubblici), chiunque abbia la password può decrittografare il traffico di altri utenti. Anche le reti WPA3, pur migliorate, non proteggono completamente da altri utenti autenticati sulla stessa rete. La password tiene fuori gli estranei — non ti protegge dagli interni.
"Non ho nulla che valga la pena rubare sul Wi-Fi pubblico"
Potresti non inserire numeri di carta di credito, ma gli attacchi sul Wi-Fi pubblico catturano molto più dei dati finanziari. Le credenziali email danno agli attaccanti accesso al reset delle password di ogni account collegato. I login sui social media abilitano impersonificazione e ingegneria sociale. I cookie di sessione consentono l'accesso senza password. La cronologia di navigazione e le query DNS rivelano interessi personali, problemi di salute e opinioni politiche. Anche dati apparentemente innocui diventano preziosi quando aggregati. Tutti hanno qualcosa che vale la pena proteggere.
In conclusione
Il Wi-Fi pubblico è intrinsecamente insicuro, ma non deve essere evitato — deve solo essere usato saggiamente. Una VPN è il singolo strumento più importante per la sicurezza del Wi-Fi pubblico, crittografando tutto il tuo traffico e neutralizzando gli attacchi più comuni. Combinala con la consapevolezza di HTTPS, la connessione automatica disabilitata, la 2FA sugli account importanti e l'igiene di rete di base, e potrai usare qualsiasi rete Wi-Fi con fiducia. Il vero pericolo non è il Wi-Fi pubblico in sé — è usarlo senza protezione.