19 Marzo 2026
HomeAttualitàMousejacking: così l'hacker attacca il tuo mouse

Mousejacking: così l’hacker attacca il tuo mouse

“Mousejacking” rappresenta una parola nuova nel panorama della sicurezza informatica. Questa tecnica viene sfruttata dagli hacker per aggirare le difese di un personal computer, consentendo all’aggressore di penetrarvi attraverso la connessione wireless di quasi tutti i mouse senza fili presenti sul mercato: in questo modo, i criminali informatici possono inserirsi sulla frequenza del mouse e sfruttare il relativo radiosegnale per compiere svariate operazioni: aprire un browser, navigare su internet, sottrarre dati, iniettare malware e persino cancellare un intero hard disk.

Mousejacking: così l’hacker attacca il tuo mouse

Pensate di essere nel vostro ufficio, al tavolino di un bar, in una biblioteca, oppure comodamente seduti sulla panchina di un parco, e di avere con voi il vostro mouse wireless. Nonostante i software antivirus, antimalware, i firewall e qualsiasi altro meccanismo di difesa abbiate deciso di installare, il vostro computer è esposto a un grave rischio.

Mousejack: a rischio hackeraggio quasi tutti i mouse wireless con antenna simile a questa.
Mousejack: a rischio hackeraggio quasi tutti i mouse wireless con antenna simile a questa.

La fonte del pericolo è proprio il mouse wireless, nel tratto compreso tra il mouse stesso e quella piccola antennina miniaturizzata connessa alla porta USB: sfruttando un’imperdonabile leggerezza delle case produttrici (che, a differenza delle tastiere wireless, omettono di criptare il segnale fra l’antenna e il relativo device), un qualsiasi hacker può inserirsi sulla frequenza wireless del dispositivo e prendere il controllo di molte funzioni del vostro computer, andando a “bucare” le normali protezioni installate.

Le antenne (chiamate in gergo dongles) dei più comuni mouse presenti in commercio rimangono in costante ascolto, alla ricerca di nuovi mouse da connettere. In questo modo, per un pirata informatico è sufficiente “simulare” un falso mouse e agganciarsi alla frequenza del dongle, connettendosi automaticamente con il computer bersaglio. Per farlo, non servono attrezzature sofisticate: è sufficiente acquistare una minuscola antenna chiamata Crazyradio, in vendita sul web per circa 15 dollari.

Mousejacking: quali sono le conseguenze di un attacco

Una volta agganciato il segnale wireless del dongle, i criminali informatici possono compiere svariate azioni all’interno del computer attaccato. Scaricare file e cartelle, copiare nuovi file, installare virus, malware e trojan, controllare browser, accedere alla consolle di sistema sono soltanto alcune delle operazioni possibili per un hacker attraverso il Mousejack.

Per sfruttare il Mousejack, è sufficiente che il computer bersaglio si trovi nel raggio di 200 metri di distanza dall’antenna dell’hacker. Un raggio d’azione elevato che però si riduce quando, anzichè in campo aperto, ci si trova in un edificio o tra le mura di un ufficio, ma comunque sufficiente per superare una parete o per sferrare un attacco da una strada pubblica.

Mousejacking: come prevenire intrusioni non autorizzate attraverso la connessione wireless del mouse

Per prima cosa, è necessario notare che la tecnica del Mousejack interessa soltanto i mouse wireless e non quelli Bluetooth. Per il resto, purtroppo, risulta veramente difficile – se non impossibile – proteggersi dal rischio Mousejack. Senza meccanismi di protezione del segnale wireless, non esiste al momento una valida procedura da seguire per impedire ai pirati informatici di penetrare all’interno del computer attraverso la frequenza dei dongles.

A scoprire questa importante “falla” sono stati, nel novembre 2015, i ricercatori della società di sicurezza informatica Bastille, che hanno condotto diversi test su numerosi mouse wireless presenti sul mercato ed elaborato una lista (purtroppo, ancora incompleta) dei dispositivi colpiti dal problema Mousejack (consultabile a questo indirizzo).

Il Mousejack sfrutta lo schema di connessione fra il mouse e il computer a cui è connessa l'antenna ricevente, inserendosi all'interno del canale di comunicazione
Il Mousejack sfrutta lo schema di connessione fra il mouse e il computer a cui è connessa l’antenna ricevente, inserendosi all’interno del canale di comunicazione

Da qui, la brutta notizia: secondo quanto emerso dagli studi di Bastille, quasi tutte le case produttrici di mouse wireless integrano nell’antenna il medesimo chip (prodotto dalla Nordic Semiconductor), rendendo così vulnerabili all’attacco Mousejack milioni di dispositivi in tutto il mondo. Se siete in possesso di un mouse wireless prodotto da Microsoft, Logitech, Dell, Gigabyte, Lenovo, HP ed Amazon, siete di conseguenza esposti a rischio Mousejack.

Numerosi produttori stanno cercando di correre ai ripari (Logitech in primis), rilasciando patch e aggiornamenti firmware in grado di correggere la vulnerabilità, mentre altri (come Lenovo) stanno avviando programmi di sostituzione dei prodotti sensibili a Mousejack con nuovi modelli immuni a questo genere di attacco. Secondo quanto riportato dagli esperti di sicurezza di Bastille, anche Dell e Microsoft si sarebbero immediatamente attivati per porre rimedio alla falla di sicurezza.

Ecco un esempio di antenna che gli hacker possono sfruttare per sferrare attacchi Mousejack
Ecco un esempio di antenna che gli hacker possono sfruttare per sferrare attacchi Mousejack

Per essere immuni al problema, in attesa di aggiornamenti da parte delle case produttrici, si consiglia di scollegare i mouse wireless dai computer portatili nelle aree pubbliche. Soprattutto in presenza di persone con antenne collegate alla porta USB del proprio computer: a partire dall’annuncio di Bastille, il prezzo delle antenne Crazyradio è in molti casi decuplicato, data l’impennata di vendite per questo genere di dispositivi. Per questa ragione, è lecito aspettarsi un aumento degli hacker intenti a sfruttare questo bug per violare milioni di computer in tutto il mondo.

Riconoscere un hacker impegnato in un’attività di Mousejack non sempre è facile, proprio per via della semplicità di questo genere di attacco. Per entrare all’interno del computer attaccato – oltre alla già citata antennina USB – è sufficiente un computer portatile e un semplicissimo software (quello creato da Bastille, per esempio, è costituito da sole 15 righe di codice Phyton).

 

 

Roberto Bonfatti
Roberto Bonfattihttps://www.alground.com/origin
Giornalista, copywriter, scrittore per passione. Da anni seguo con interesse il mondo dell'IT, con un occhio sul mondo e uno sulla mia tastiera.
Altri articoli

TI POSSONO INTERESSARE

L’Europa paga l’Ucraina per avere il permesso di pagare l’Ucraina e vendere petrolio russo

L’Unione Europea ha deciso di offrire denaro e assistenza tecnica a Kyiv per riparare un oleodotto costruito in epoca sovietica che oggi alimenta le...

Ombra russa nel Mediterraneo: la “Arctic Metagaz” alla deriva e la paura di un disastro ecologico

Nel cuore del Mediterraneo centrale, tra Malta, la Libia e le isole italiane, una nave fantasma mette alla prova la capacità dell’Europa di gestire...

Governi sotto pressione: come il nuovo shock petrolifero sta ridisegnando l’equilibrio economico globale

L’impennata del prezzo del petrolio, spinta dalla guerra tra Stati Uniti, Israele e Iran e dal blocco dello Stretto di Hormuz, si sta trasformando...

Stretto Hormuz: perché Giappone e Australia frenano sulle navi da guerra

Gli alleati asiatici di Washington alzano il freno proprio mentre la crisi nel Golfo si avvita. Tokyo e Canberra fanno sapere che non invieranno...

Stretto di Hormuz: come l’Iran tiene in ostaggio il petrolio mondiale

Lungo lo stretto delle navi ferme, il mare sembra immobile. In realtà è pieno di ordigni che non si vedono. Le mine iraniane sono...

Droni Lucas, l’America copia l’Iran

Molto prima che i droni iraniani si abbattessero su aeroporti, grattacieli e ambasciate nel Golfo Persico, l'esercito degli Stati Uniti stava lavorando a un...

Dossier strategico: L’analisi cinese della guerra del 2026 tra Iran e Stati Uniti

Il 28 febbraio 2026 rappresenta una data di rottura definitiva nella storia delle relazioni internazionali contemporanee. L'attacco congiunto condotto dalle forze aeree e navali...

La guerra Iran–USA–Israele: dal 28 Febbraio a oggi

Il 28 febbraio 2026, gli Stati Uniti e Israele hanno lanciato un'offensiva militare coordinata e di vasta portata contro l'Iran, denominata "Operation Epic Fury"....

Ucraina. La guerra che Putin non riesce a vincere

La guerra in Ucraina entra nel quarto anno: perché la vittoria russa non è affatto scontata  Il 24 febbraio 2026 segna il quarto anniversario dell'invasione...