Buongiorno cari lettori, quest’oggi vi andremo a parlare degli attacchi hacker zero-click.
I criminali informatici sono sempre in movimento per imbattersi in metodi nuovi e sofisticati per sfruttare gli utenti. Dal malware ai tentativi di phishing, raggiungere la sicurezza informatica è un compito complesso in questo mondo moderno. Questa volta una forma di attacco informatico in forte aumento è l’exploit zero-click.
Lo spyware Pegasus ha fatto circolare l’exploit zero-click scoperto di recente, intrufolandosi negli iPhone e spiava gli utenti. Un’invenzione del famigerato gruppo NSO israeliano, il virus è furtivo, subdolo. Inoltre, è a zero clic, il che significa che non richiede agli utenti di fare clic su nulla e crea una casa accogliente all’interno del tuo iPhone senza darti il minimo suggerimento. L’unico modo per rimanere al sicuro è installare patch di sicurezza che Apple continua a distribuire.
Ma questo incidente di spyware non è l’unico exploit zero-click che abbiamo riscontrato quest’anno. Abbastanza allarmante, purtroppo gli exploit zero-click sono cresciuti in modo significativo solo nel 2021 e possono causare danni di 1 milione di euro.
Cosa sono gli exploit Zero-Click?
Gli exploit zero-click sono esattamente ciò che suggeriscono i loro nomi. Questi sono attacchi di hacking che sfruttano una vittima e possono essere eseguiti senza alcuna azione volontaria da parte della vittima.
A differenza di un tipico attacco informatico, puoi cadere vittima di un attacco zero-click senza nemmeno imbatterti in una simulazione di phishing. Il criminale informatico non dovrà ingannarti facendo clic su un collegamento dannoso o scaricando un file dannoso nel tuo dispositivo. L’unica cosa che richiedono questi exploit zero-click è una vulnerabilità all’interno del tuo dispositivo, che si tratti di iOS, Android, Windows o persino di macOS.
Un hacker può facilmente lanciare un attacco zero-click sfruttando la scappatoia di verifica dei dati all’interno del tuo sistema. Questi hack sono alcune delle forme più sofisticate di attacchi informatici che sono in aumento al giorno d’oggi.
Rimangono una risorsa inestimabile per i vari attori delle minacce. Sono anche frequentemente utilizzati per eseguire attacchi di violazione dei dati sensibili, perseguitando personale essenziale come giornalisti, politici o attivisti per spiarli, rintracciarli o raccogliere le loro informazioni.
Come funzionano gli exploit Zero-Click?
Dal momento che gli attacchi zero-click avvengono in modo subdolo e non richiedono alcuno sforzo da parte tua, è alquanto sconcertante come funzionano questi attacchi. Nello specifico, da tutto questo tempo, siamo cresciuti nella convinzione che le nostre azioni online possano renderci vittime o salvarci da attacchi informatici. Tuttavia, gli exploit zero-click stanno in qualche modo smentendo questa convinzione.
Questi exploit zero-click sembrano in qualche modo semplici da eseguire poiché l’autore della minaccia non deve passare attraverso simulazioni di phishing o clickbait. Tuttavia, questi attacchi non sono facili da realizzare. Un aspetto cruciale del lancio di un attacco hack zero-click di successo è l’invio di un pezzo di dati appositamente costruito al dispositivo del bersaglio tramite connessioni wireless come WiFi, NFC, Bluetooth GSM o LTE.
Il blocco di dati è progettato per attivare una vulnerabilità sconosciuta o poco conosciuta già presente all’interno del dispositivo a livello software o hardware. Il blocco di dati potrebbe sfruttare la vulnerabilità durante l’elaborazione dal SoC (System on Chip Component) del dispositivo. Tuttavia, nella maggior parte dei casi, l’autore della minaccia progetta questa vulnerabilità per essere interpretata da applicazioni target specifiche come client, inclusi WhatsApp, Telegram o Skype, messenger, servizio di chiamata o persino SMS.
Spyware Pegasus
A settembre, i ricercatori di CitizenLab hanno scoperto un exploit zero-click nel dispositivo iPhone di Apple che permetteva agli aggressori di spiare le loro vittime. Sviluppato dalla società israeliana NSO, l’exploit ha permesso all’autore della minaccia di installare il malware Pegasus nell’iPhone del bersaglio tramite un file PDF progettato per eseguire automaticamente il codice dannoso.
Una volta che il malware è stato incorporato con successo nel dispositivo, ha trasformato l’iPhone in un apparecchio acustico per l‘hacker.
Nel 2019 WhatsApp Messenger è diventato il gateway per i criminali informatici per installare spyware nei dispositivi di diverse vittime. La vulnerabilità è stata riconosciuta come “vulnerabilità del flusso di buffer nel protocollo VoIP (Voice over Internet Protocol). Gli attori della minaccia potrebbero attivarlo chiamando il dispositivo Android o iOS del bersaglio tramite una chiamata WhatsApp incorporata con pacchetti di dati non autorizzati.
Come ci si può difendere da tali attacchi?
Poiché questi attacchi sono subdoli e difficili da rilevare, c’è poco che possiamo fare per difenderci. Certo, rimaniamo dell’impressione che questi attacchi zero-click colpiscano solo il personale importante, come politici o funzionari governativi.
L’equivoco deriva probabilmente dal fatto che questi attacchi sembrano essere costosi. Tuttavia, è fondamentale sfatare questo concetto poiché molti attacchi zero-click possono anche colpire le masse, come il già citato. Ma anche se accettiamo la realtà e ci consideriamo possibili bersagli, la difesa contro un attacco zero-click è molto impegnativa.
Un metodo di difesa più efficace contro tali attacchi è mantenere aggiornato il sistema operativo del dispositivo. Poiché questi attacchi sfruttano le vulnerabilità all’interno del tuo sistema, gli aggiornamenti del sistema operativo vengono forniti con patch di sicurezza contro queste vulnerabilità. A parte questo, durante l’installazione di una nuova applicazione, esaminala attentamente e sii vigile mentre concedi le autorizzazioni.
Questo è tutto sugli zero-click, ad un prossimo articolo.