rotate-mobile
Mercoledì, 29 Giugno 2022
Tech

Attacchi informatici zero click: perché sono così pericolosi

Come funziona l'unico attacco informatico che va sempre a segno

Dalla maggioranza dei cyberattacchi è possibile difendersi praticando utili regole come utilizzare un efficiente antivirus e affidandosi ad autenticazioni sicure come le MFA (multifattoriale). Ma esiste una tipologia di vulnerabilità contro cui né i semplici utenti né gli esperti di cybersecurity possono fare alcunché: gli attacchi zero click. In questi attacchi non è necessario che la vittima interagisca con un link o un allegato infetto: l’attacco va sempre a segno e quasi sempre gli utenti non lo rilevano perché non lascia tracce.

Di seguito Panda Security spiega il funzionamento degli attacchi zero click e le pratiche per ridurre al minimo le probabilità di subirne uno.

Come funziona un attacco zero click

A differenza quindi del phishing classico, che si basa sulla partecipazione involontaria della vittima, l’attacco zero-click ha sempre successo se trova le condizioni necessarie.

Quando una vulnerabilità, un bug o un difetto di programmazione di un software non è ancora noto agli sviluppatori, questo può essere usato come porta di accesso ai sistemi informatici su cui è installato. In particolare, molti attacchi zero click sfruttano le vulnerabilità dei servizi di controllo dei dati per la messaggistica, in cui è più comune trovare dei bug. Gli hacker utilizzeranno tale vulnerabilità per intercettare la trasmissione dei pacchetti di dati tra il dispositivo e la rete, per poi inoculare uno spyware o un altro tipo di malware.

Una volta installato lo spyware o la backdoor, l’hacker studierà i dati inviati e ricevuti dalla vittima fino a trovare credenziali di accesso agli account online o altre informazioni di suo interesse. Di fatto, gli attacchi zero click fanno parte del più ampio arsenale di strumenti informatici utilizzato nelle operazioni di ingegneria sociale, che gli hacker dispiegano quando vogliono entrare nel sistema informatico di una vittima in particolare e non per sferrare attacchi di massa nel Web. Ad esempio, il telefono di Jeff Bezos fu hackerato nel 2012 a causa di un video ricevuto dal principe ereditario dell’Arabia Saudita che conteneva uno spyware. Questo si è potuto installare sull’iPhone di Bezos sfruttando una vulnerabilità di WhatsApp nel controllo dei dati.

Come proteggersi

Al momento l’unica difesa a disposizione degli utenti è seguire tutte le norme base di sicurezza online perché, se perpetrati a certe condizioni, questi attacchi sono impossibili da fermare e anche da rilevare (a meno che lo spyware installato trasmetta grandissime quantità di dati che facciano scattare l’allarme).

Dagli esperti di cyber sicurezza di Panda Security arrivano, quindi, vari ed utili consigli: 

- Impostare gli aggiornamenti automatici del sistema operativo, dei software e dell’antivirus così da approfittare di tutti gli aggiornamenti critici.
- Utilizzare password complesse e l’autenticazione multifattoriale.
- Non riutilizzare le password per più account.
- Installare solo software e app sicure e da siti ufficiali. I software piratati e quelli gratuiti nascondono spesso brutte sorprese.
- Effettuare il backup periodico di computer e telefono.
 - Attivare il blocco dei popup, che sono tuttora uno dei principali veicoli di infezione dei malware.
- Imparare a riconoscere il phishing ed evitare link e allegati sospetti.

Recensione gruppo di continuità Trust: un indispensabile accessorio per il tuo PC

Si parla di
Sullo stesso argomento

In Evidenza

Potrebbe interessarti

Attacchi informatici zero click: perché sono così pericolosi

Today è in caricamento