Come utenti di Internet, ci viene sempre detto di rimanere molto vigili quando si fa clic su collegamenti e allegati di posta elettronica e di rispettare le migliori pratiche di sicurezza. Sebbene questo consiglio si applichi alla maggior parte degli attacchi informatici, sfortunatamente non può proteggerci dallo spietato attacco zero-click.

Gli attacchi zero-click si infiltrano nei dispositivi e nei sistemi senza alcun avviso o aspetto dell'interazione umana, rendendoli estremamente difficili da rilevare e da cui difendersi.

Ma un attacco zero-click è uguale a un attacco zero-day? E cosa lo rende significativamente più pericoloso degli attacchi tradizionali? Continuate a leggere per scoprirlo.

Che cos'è un attacco Zero-Click?

Non tutti gli attacchi informatici sono uguali o richiedono un errore dell'utente per proliferare. Come suggerisce il nome, un attacco zero-click avviene con clic del mouse "zero", pressioni di tasti o interazioni dell'utente.

Gli hacker orientano principalmente questi attacchi verso l'abuso di vulnerabilità già esistenti nel software o in un'app di messaggistica. A volte gli hacker vendono queste vulnerabilità sul mercato nero o le aziende offrono generose ricompense a chi le trova.

instagram viewer

Gli attacchi zero-click sono i preferiti dagli aggressori in quanto non ne richiedono nessuno Ingegneria sociale tattiche per persuadere le vittime a fare clic su collegamenti o allegati dannosi. Inoltre, non richiedono alcuna interazione dell'utente con le vittime, rendendo estremamente difficile rintracciare gli aggressori.

Come funziona un attacco Zero-Click?

Gli attacchi zero-click prendono di mira principalmente app che forniscono funzionalità di messaggistica o chiamate vocali, come WhatsApp o iMessage, poiché questi servizi ricevono e analizzano dati da fonti sconosciute.

Gli hacker creano appositamente dati come messaggi di testo nascosti, e-mail, messaggi vocali o file di immagine e consegnarlo a un dispositivo di destinazione tramite una connessione wireless utilizzando Wi-Fi, NFC, Bluetooth, GSM o LTE. Questa consegna dei dati provoca quindi una vulnerabilità sconosciuta a livello di hardware o software.

Gli attacchi zero-click sono noti per prendere di mira iPhone e iPad e la vulnerabilità esiste da settembre 2012, quando Apple ha rilasciato per la prima volta l'iPhone 5 con iOS 6.

Cosa rende così pericoloso un attacco Zero-Click?

Gli attacchi zero-click sono altamente sofisticati. Gli hacker avanzati e ben finanziati li sviluppano per non lasciare traccia, rendendoli ancora più pericolosi. Un attacco e-mail a zero clic, ad esempio, può copiare l'intera casella di posta prima di eliminarsi.

Inutile dire che un attacco zero-click porta le minacce alla sicurezza a un livello completamente nuovo. Ecco alcuni motivi per cui gli attacchi zero-click sono molto più letali degli attacchi informatici tradizionali:

  • Gli attacchi zero-click non richiedono che una vittima faccia clic su un collegamento, scarichi un allegato o incappi in un sito Web contenente malware. Poiché tutto accade dietro le quinte, gli utenti sono completamente ignari.
  • Gli aggressori non devono perdere tempo a preparare una trappola elaborata o un'esca per indurre le vittime a svolgere un compito. Ciò accelera la proliferazione di un attacco zero-click.
  • Gli attacchi zero-click installano strumenti di tracciamento mirati o spyware sui dispositivi della vittima inviando un messaggio al telefono di un utente che non produce alcuna notifica. Gli utenti non hanno nemmeno bisogno di toccare i loro telefoni per iniziare le infezioni.
  • Questi attacchi prendono di mira principalmente le persone al potere o che conoscono la sicurezza informatica, poiché gli aggressori non possono indurli con l'inganno a fare clic su collegamenti dannosi.
  • Gli attacchi zero-click non lasciano tracce o indicatori di compromesso.
  • Gli attacchi zero-click utilizzano le tecniche di hacking più avanzate in grado di aggirare qualsiasi sistema di sicurezza degli endpoint, antivirus o firewall.

Oltre ai motivi sopra menzionati, gli attacchi zero-click prosperano notevolmente sul consumo sempre crescente di dispositivi mobili sfruttando la copertura di rete, le vulnerabilità Wi-Fi e la disponibilità di preziosi dati.

Oltre ad essere ingannevoli, questi attacchi si stanno anche espandendo rapidamente con il crescente utilizzo della tecnologia.

Gli attacchi Zero-Click e Zero-Day sono la stessa cosa?

La maggior parte delle persone si confonde tra attacchi zero-click e zero-day. Mentre "zero" è il denominatore comune qui, entrambi gli attacchi hanno connotazioni per lo più diverse.

Un attacco zero-day si verifica quando gli aggressori sfruttano una vulnerabilità software o hardware e rilasciano malware prima che uno sviluppatore abbia l'opportunità di creare una patch per correggere la vulnerabilità.

Un attacco zero-click, come abbiamo già discusso, richiede zero clic o interazioni per aver luogo. Tuttavia, esiste ancora una correlazione tra entrambi i tipi di attacchi perché a volte gli attacchi zero-click sfruttano i difetti zero-day più profondi e sottolineati per eseguire il loro attacco.

Per dirla semplicemente, dal momento che gli sviluppatori non hanno ancora segnalato alcun difetto zero-day, gli attacchi zero-click sfruttano questo aspetto, realizzando così exploit che saranno difficili da rilevare o ricercare.

Imparentato: Che cos'è un exploit zero-day e come funzionano gli attacchi?

Pegasus Spyware è un attacco Zero-Click?

Nel settembre del 2021, The Citizen Lab, con sede a Toronto, ha annunciato la scoperta di un attacco zero-click che ha permesso agli hacker di installare malware Pegasus sui dispositivi della vittima, inclusi iPhone, iPad, MacBook e Apple Orologi.

Questo caso più recente di malware zero-click Pegasus è stato scoperto nel servizio iMessage di Apple.

Gli aggressori trasferiscono il malware Pegasus utilizzando un PDF dannoso che esegue automaticamente il codice che converte i dispositivi infetti in un dispositivo di ascolto. Fortunatamente, da allora Apple ha sviluppato una patch per questa vulnerabilità tramite iOS 14.8/iPadOS 14.8 per iPhone e iPad e watchOS 7.6.2 per Apple Watch Series 3 e versioni successive.

Imparentato: Il mio iPhone è stato infettato dallo spyware Pegasus?

Suggerimenti per proteggersi dagli attacchi Zero-Click

Sfortunatamente, a causa della natura invisibile degli attacchi zero-click, è praticamente impossibile proteggersi da essi. Ma la buona notizia è che questi tipi di attacchi prendono di mira principalmente personalità di alto profilo per spionaggio politico o ragioni finanziarie.

Anche se non è possibile mitigare gli attacchi zero-click, i seguenti suggerimenti possono aiutare a ridurre al minimo il rischio:

  • Mantieni sempre aggiornati i tuoi dispositivi, applicazioni e browser.
  • Identificatori come il riscaldamento del telefono, il mancato caricamento dello schermo o la disconnessione delle chiamate possono a volte essere correlati ad attacchi zero-click. Quindi tieni d'occhio questo comportamento irregolare.
  • Investi in robusti strumenti anti-spyware e anti-malware.
  • Usa sempre una VPN quando ti connetti a Internet in luoghi pubblici o sconosciuti.
  • Per le organizzazioni, assumere esperti esterni di sicurezza informatica o cacciatori di taglie può aiutarti a rilevare scappatoie e punti deboli.
  • Se sei un produttore di smartphone o uno sviluppatore di software, dovresti testare meticolosamente i tuoi prodotti contro le vulnerabilità prima di rilasciarli al pubblico.
  • Evita il jailbreak di un dispositivo. Oltre ad essere una pratica rischiosa, può anche aumentare la vulnerabilità di un dispositivo agli attacchi remoti a causa dell'installazione di applicazioni che non si trovano nell'app store generale o nel Play Store.
  • Quando si installa una nuova app, leggere attentamente la stampa fine ed esaminare le autorizzazioni richieste.

Il fatto che gli attacchi zero-click non richiedano alcuna interazione umana non dovrebbe dissuaderti dal fare del tuo meglio per mitigare i rischi. Come utente, dovresti fare tutto ciò che è in tuo potere per assicurarti che gli hacker non possano sfruttare facilmente i tuoi dispositivi.

Tieniti al passo con gli attacchi Zero-Click con gli aggiornamenti software

Sebbene non vi sia alcuna garanzia di protezione dagli attacchi zero-click, il modo più efficace per ridurre il rischio è mantenere tutto aggiornato.

La maggior parte delle aziende di software ha revisioni del codice tra gli sviluppatori che conducono per ridurre al minimo le vulnerabilità nei loro prodotti prima del rilascio. Gli sviluppatori alla fine correggono gli exploit zero-click nelle versioni e nei rilasci più recenti.

Nella battaglia contro gli attacchi zero-click, l'unico modo per emergere vittorioso è tenere il passo con gli ultimi aggiornamenti degli sviluppatori.

Come aggiornare il tuo iPhone: iOS, app e backup dei dati

Ti stai chiedendo come aggiornare tutto sul tuo iPhone? Ti mostriamo come aggiornare iOS, cosa fare in anticipo e come aggiornare anche le app per iPhone.

Leggi Avanti

CondividereTweetE-mail
Argomenti correlati
  • Sicurezza
  • Sicurezza informatica
  • Malware
  • Suggerimenti per la sicurezza
Circa l'autore
Kinza Yasar (68 Articoli Pubblicati)

Kinza è una giornalista tecnologica con una laurea in Reti informatiche e numerose certificazioni IT al suo attivo. Ha lavorato nel settore delle telecomunicazioni prima di avventurarsi nella scrittura tecnica. Con una nicchia nella sicurezza informatica e negli argomenti basati sul cloud, le piace aiutare le persone a comprendere e apprezzare la tecnologia.

Altro da Kinza Yasar

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti