Parliamo di exploit, exploit kit e vulnerabilità dei sistemi

Gli exploit, che in inglese significa “sfruttare”, sono malware, virus o semplici porzioni di codice malevolo che approfittano di bug ed errori di programmazione di software e sistemi operativi per installare altri malware e compiere azioni illegali sui sistemi informatici.

Su Internet se ne parla sempre di più perché incarnano la nuova tendenza dell’hacking online:

  • Spesso sfruttano vulnerabilità 0-day, nel momento in cui viene lanciata una nuova versione di un programma e prima che altri informatici possano notare il bug.
  • Nel Deep Internet si possono acquistare exploit kit, uno strumento che scannerizza il computer della vittima per rilevarne tutti i punti deboli e installare altrettanti malware. In questo modo, iniziare una carriera nella criminalità informatica è molto più facile, basta pagare.

Queste due caratteristiche degli exploit fanno riflettere sul concetto di sicurezza informatica: fino a che punto i software di cybersicurezza sono in grado di proteggerci? Ora che per violare un sistema non è più necessario essere un geek informatico, anche gli utenti privati sono potenziali vittime degli hacker?

La risposta a quest’ultima domanda è sì, tutti dobbiamo stare attenti. Non importa quanti soldi hai nel tuo conto di e-banking, i tuoi dati o il tuo computer possono fare gola a molti hacker e per molte ragioni diverse. Per quanto riguarda la prima domanda, invece, la risposta è altrettanto semplice ma più positiva: i programmi di sicurezza sono utili e potenti, ma la differenza la fa l’utente con il suo comportamento.

Alla fine di questo post torneremo a parlare dell’approccio alla sicurezza, mentre per ora ci concentreremo sul nostro tema principale. Che cosa sono esattamente gli exploit e come funzionano? Quali sono gli exploit kit più famosi? Che danni possono fare? E soprattutto, come facciamo a difenderci?

Cosa sono gli exploit

Come abbiamo visto, il significato di exploit è sfruttamento. Si tratta di virus, trojan, malware e anche solo piccole porzioni di codice che approfittano dei bug e degli errori dei software per entrare nel sistema. Una volta ottenuto l’accesso, possono eseguire azioni illegali o installare altri malware sul computer.

Le vulnerabilità informatiche, bug ed errori, sono un problema comune: un software come Adobe Acrobat o un sistema operativo come Windows hanno architetture molto complesse ed è normale che tra così tante righe di codice ci scappi qualche errore. Quindi, tanto per cominciare, non dobbiamo prendercela con gli sviluppatori o le software house. Inoltre, non appena viene rilasciato un programma o un aggiornamento, la community di utenti e gli sviluppatori stessi continuano a eseguire test e debug alla ricerca di errori, per poi rilasciare le famose patch di sicurezza. Una patch di sicurezza è un aggiornamento mirato esclusivamente alla correzione di bug e vulnerabilità del software. Per capirne l’importanza, leggi questo articolo sulle patch di sicurezza di Android.

Da questo punto di vista, il problema degli exploit virus è duplice:

  1. Gli exploit attaccano gli utenti che utilizzano vecchie versioni del software, meno sicure. È il caso di Spelevo, l’exploit kit che approfitta di vulnerabilità di Internet Explorer e Flash del 2018, grazie a cui riesce a installare due trojan bancari.
  2. Gli hacker analizzano rapidamente le nuove release di software a caccia di vulnerabilità sconosciute. Queste minacce, dette zero day exploit, sono più difficili da combattere.

Tipologie principali di exploit

Possiamo dividere gli exploit in due grandi categorie:

  • Lato client
  • Lato server web

Gli exploit lato client sono quelli che sfruttano le vulnerabilità di un’applicazione per entrare nel sistema. Un esempio è un file PDF contenente un exploit che viene aperto dall’utente sul computer e approfitta di un bug dell’ultima versione di Acrobat Reader, il programma che serve per leggere e modificare tali file. Gli exploit lato client attaccano soprattutto i programmi da ufficio, come la suite di Office, i lettori di file multimediali e anche gli stessi browser.

Gli exploit lato server, invece, sono ospitati su un sito ingannevole o altri elementi web – a volta basta un banner pubblicitario – che inducono il visitatore a installare l’exploit e altri malware. A questa categoria appartengono i famigerati exploit kit.

Exploit kit

Un exploit kit è una suite di software ospitato online che esegue una scansione del sistema informatico alla ricerca di tutte le vulnerabilità presenti. In base ai risultati della scansione, l’exploit kit installerà un pacchetto di malware su misura per il sistema vulnerabile. I più famosi sono Neutrino, Angler, Blackhole Kit e Nuclear Pack.

Danni causati dagli exploit

Dipende dai malware che installano sul sistema vulnerabile. Gli exploit kit possono installare di tutto, ma da recenti studi è emerso che la tipologia di malware più diffusa dagli exploit è il ransomware. A questo proposito, ti consigliamo di leggere la nostra breve guida sul ransomware. Tuttavia, gli exploit possono avere ogni genere di payload, da spyware a cryptojacker fino a pericolose backdoor.

Come difendersi dagli exploit

Eccoci tornati al tema della nostra introduzione, l’approccio alla sicurezza informatica. Un principio che ripetiamo spesso è che la sicurezza è una questione di livelli, come gli strati di vestiti che indossiamo per proteggerci dal freddo quando andiamo in montagna. Se a questo aggiungiamo che i sistemi di sicurezza informatica hanno un impatto parziale sugli exploit, arriviamo alla conclusione che per questo tipo di minacce digitali, la soluzione più efficace è combinare più metodi di sicurezza possibili.

Questa affermazione potrebbe causare un po’ di frustrazione, ma non bisogna disperare. Non è necessario prendere una laurea in informatica o abbonarsi a dieci software di sicurezza diversi. Ecco il nostro cocktail esplosivo di misure di sicurezza contro gli exploit:

  1. Installa un antivirus premium e imposta gli aggiornamenti automatici.
  2. Imposta l’aggiornamento automatico di tutti i programmi e del sistema operativo.
  3. Se esce una nuova versione, aspetta qualche giorno prima di fare l’upgrade, per evitare gli exploit zero day.
  4. Non disattivare il firewall del sistema operativo, ma utilizza le eccezioni e le regole per personalizzarne il comportamento.
  5. Naviga sempre in sicurezza: diffida dei siti che non utilizzano il protocollo HTTPS.
  6. Fai attenzione a link, allegati, banner, popup e qualsiasi elemento digitale che richieda un’azione da parte tua. Anche gli exploit hanno bisogno di trovare la porta aperta per entrare.
  7. Installa tutte le patch di sicurezza disponibili.
  8. Proteggi i tuoi dati con un backup online.
  9. Utilizza una VPN quando ti connetti a una rete pubblica o aperta.
  10. Continua a informati sul nostro blog riguardo alle ultime minacce informatiche e come difenderti.

Dieci semplici passi, di cui solo alcuni richiedono un intervento diretto da parte tua. Il grosso del lavoro lo fanno l’antivirus e le funzionalità di cybersicurezza, per il resto devi solo fare attenzione.

La questione principale è che bisogna accettare la situazione attuale: il mondo digitale non è sicuro e anche i singoli utenti privati corrono dei rischi economici o di privacy. Tendiamo spesso a sottovalutare le minacce online e l’incidenza di problemi come gli attacchi di phishing o ransomware; evitiamo di guardare in faccia il lato oscuro del Web perché ci fa paura e ci sentiamo impotenti contro questi pericoli. Se questo è anche il tuo caso, ti proponiamo di cambiare mentalità: difendersi dagli hacker non è così difficile, basta avere gli strumenti giusti e un po’ di buona volontà!

Buona navigazione e buona protezione dagli exploit kit!

Scarica Antivirus