Site icon Panda Security Mediacenter

Attacchi zero click, l’incubo della sicurezza informatica

Alcune vulnerabilità nel controllo dei dati aprono le porte agli hacker, che le utilizzano per installare spyware e rubare dati.

Tutti i cyberattacchi possono essere prevenuti in qualche modo, tramite autenticazioni sicure, antivirus e una buona igiene digitale, ma c’è un tipo di vulnerabilità contro cui né gli utenti né gli esperti di cybersecurity possono fare niente: gli attacchi zero click.

Come suggerisce il nome, si tratta di attacchi in cui non c’è bisogno che la vittima faccia click su un link o un allegato infetto: l’attacco va sempre a segno e chi lo subisce non solo non può fare niente per impedirlo, ma quasi sempre non se ne rende conto perché l’attacco non lascia tracce.

In questo post vediamo cosa sono gli attacchi zero click, come funzionano e cosa possiamo fare per ridurre al minimo le probabilità di subirne uno. Continua a leggere!

Zero click

Come abbiamo accennato, questi attacchi vengono chiamati zero click perché non hanno bisogno di un’azione compiuta dalla vittima. A differenza quindi del phishing classico, che si basa sulla partecipazione involontaria della vittima, questi attacchi vanno sempre a segno se si danno le condizioni necessarie.

Sembra fantascienza ma non lo è, è davvero possibile attaccare un sistema informatico e penetrare al suo interno senza che l’utente se ne renda conta e possa bloccarlo. Come? Sfruttando una vulnerabilità zero day nel controllo dei dati di un’applicazione.

Quando una vulnerabilità, un bug o un difetto di programmazione di un software non è ancora noto agli sviluppatori, gli hacker che lo scoprono possono usarlo come porta di accesso ai sistemi informatici su cui è installato il programma. In particolare, molti attacchi zero click sfruttano le vulnerabilità dei servizi di controllo dei dati per la messaggistica, in cui è più comune trovare dei bug.

Di solito, gli attacchi zero click colpiscono persone influenti, molto ricche o che ricoprono posizioni importanti.

Come funziona un attacco zero click

La vittima installa un’app o un software affetto da una vulnerabilità zero day, non ancora nota ai creatori. Gli hacker la utilizzano per intercettare la trasmissione dei pacchetti di dati tra il dispositivo e la rete, e inoculano uno spyware o un altro tipo di malware.

Questa è, in soldoni, la dinamica della maggior parte degli attacchi zero click, anche se nella pratica si tratta di processi molto più complessi, prima di tutto perché gli hacker hanno dovuto analizzare a fondo il software per trovare una vulnerabilità non ancora conosciuta, e poi perché l’attacco zero click è solo l’inizio di un cyberattacco più ampio.

Una volta installato lo spyware o la backdoor, l’hacker studierà i dati inviati e ricevuti dalla vittima fino a trovare credenziali di accesso agli account online o altre informazioni di suo interesse. Di fatto, gli attacchi zero click colpiscono di solito persone con un profilo particolare, molto ricche o che ricoprono posizioni importanti nella società o in un’azienda.

Gli attacchi zero click fanno parte del più ampio arsenale di strumenti informatici utilizzato nelle operazioni di ingegneria sociale, che gli hacker dispiegano quando vogliono entrare nel sistema informatico di una vittima in particolare e non per sferrare attacchi di massa nel Web.

LEGGI ANCHE: Spear phishing, cos’è e come difendersi

Casi famosi di attacchi zero click

Negli ultimi quattro anni, alcuni attacchi zero click hanno fatto notizia per via del loro impatto sociale. Ecco i casi più significativi conosciuti finora:

Non si sa bene quanti siano stati i danni causati da questo attacco zero click, perché l’azienda non ha potuto stimare il numero di dispositivi coinvolti e il volume di dati trafugati in questo modo.

Pegasus è un malware sofisticato e molto noto nel settore, perché è stato sviluppato dalla società di sorveglianza israeliana NGO group ed è stato utilizzato in moltissimi casi di spionaggio politico.


Gli attacchi zero click sono casi rari, per cui non dobbiamo generalizzare e pensare che non possiamo difenderci online.

Perché esistono gli attacchi zero click

A questo punto è naturale chiedersi perché il telefono Apple di un multimilionario sia così facile da violare e perché un’app utilizzata da miliardi di persone come WhatsApp abbia delle vulnerabilità così grossolane e che, soprattutto, vengono scoperte prima dagli hacker che dagli sviluppatori.

La prima considerazione da fare è che probabilmente i fabbricanti non danno alla cybersicurezza l’importanza che dovrebbe avere. Un telefono o un portatile di fascia alta dovrebbe essere più protetto anche a livello di software.

Stessa cosa per le app come WhatsApp: prima di tutto vorremmo vedere più trasparenza. Le aziende dovrebbero riconoscere di aver sottovalutato certe vulnerabilità e dovrebbero implementare processi di verifica interni più rigorosi. Un esempio virtuoso è il caso di Chrome, per cui Google trova periodicamente le vulnerabilità e finora è sempre riuscita a battere sul tempo i cybercriminali.

Questo ci porta alla considerazione finale: se i produttori di software e hardware non danno la priorità alla cybersicurezza, in parte dipende dal nostro comportamento come consumatori, che non esigiamo un livello di sicurezza alto. Magari, la prossima volta che scegliamo un telefono o un’app potremmo dare più importanza a questo aspetto rispetto a quanto abbiamo fatto finora.

Come proteggersi

Ci piacerebbe scrivere che esistono molte misure di sicurezza per prevenire gli attacchi zero click, ma sarebbe una bugia. Date le giuste circostanze, questi attacchi sono impossibili da fermare e anche da rilevare (a meno che lo spyware installato trasmetta grandissime quantità di dati che facciano saltare l’allarme).

Quello che puoi fare è non peggiorare la situazione, ovvero seguire le norme di base della sicurezza online:

Come abbiamo detto, di solito gli attacchi zero click sono la prima fase di attacchi più complessi rivolti contro persone particolari. Se ricopri un ruolo di spicco in un’azienda o nella società o se pensi che le tue credenziali possano far gola agli hacker per altri motivi, ti consigliamo di fare molta attenzione online e controllare periodicamente lo stato della sicurezza dei tuoi dispositivi.

Più in generale, tieni presente che questo tipo di cyberattacco rappresenta solo una piccola parte delle minacce informatiche che si trovano online, per cui è importante non generalizzare e non pensare che non possiamo difenderci online. Al contrario, possiamo e dobbiamo imparare a proteggerci da tutti gli altri attacchi, in cui è necessario un click da parte nostra per aprire le porte ai cybercriminali.

CONTINUA A LEGGERE: Panda Security, leader nei Performance test di AV-Comparatives

Buona navigazione e buona protezione da tutti gli altri attacchi informatici!

Exit mobile version