{"id":57149,"date":"2022-02-03T19:56:43","date_gmt":"2022-02-03T18:56:43","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=57149"},"modified":"2022-12-07T10:48:38","modified_gmt":"2022-12-07T09:48:38","slug":"che-cose-il-malware-zero-click-e-come-funzionano-gli-attacchi-zero-click","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/che-cose-il-malware-zero-click-e-come-funzionano-gli-attacchi-zero-click\/57149\/","title":{"rendered":"Che cos&#8217;\u00e8 il malware zero-click e come funzionano gli attacchi zero-click?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f7d8a60b9f9\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f7d8a60b9f9\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/che-cose-il-malware-zero-click-e-come-funzionano-gli-attacchi-zero-click\/57149\/#Che_cose_il_malware_zero-click\" >Che cos&#8217;\u00e8 il malware zero-click?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/che-cose-il-malware-zero-click-e-come-funzionano-gli-attacchi-zero-click\/57149\/#Come_funziona_un_attacco_zero-click\" >Come funziona un attacco zero-click?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/che-cose-il-malware-zero-click-e-come-funzionano-gli-attacchi-zero-click\/57149\/#Esempi_di_malware_zero-click\" >Esempi di malware zero-click<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/che-cose-il-malware-zero-click-e-come-funzionano-gli-attacchi-zero-click\/57149\/#WhatsApp_breach_2019\" >WhatsApp breach, 2019<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/che-cose-il-malware-zero-click-e-come-funzionano-gli-attacchi-zero-click\/57149\/#Jeff_Bezos_2018\" >Jeff Bezos, 2018<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/che-cose-il-malware-zero-click-e-come-funzionano-gli-attacchi-zero-click\/57149\/#Come_proteggersi_dagli_exploit_zero-click\" >Come proteggersi dagli exploit zero-click<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/che-cose-il-malware-zero-click-e-come-funzionano-gli-attacchi-zero-click\/57149\/#Riepiloghiamo_le_regole_base_di_una_buona_condotta_di_sicurezza_informatica\" >Riepiloghiamo le regole base di una buona condotta di sicurezza informatica<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<p>Negli ultimi anni, gli attacchi zero-click si sono sempre pi\u00f9 fatti strada e molte notizie hanno nominato questo tipo di attacco informatico. Come si pu\u00f2 capire dal nome, gli attacchi zero-click non richiedono alcuna azione da parte della vittima, il che significa che anche gli utenti pi\u00f9 esperti possono cadere vittima di seri attacchi informatici e strumenti spyware.<\/p>\n\n\n\n<p><strong>Gli attacchi zero clic sono in genere altamente mirati e utilizzano tattiche sofisticate<\/strong>. Possono avere conseguenze devastanti senza che la vittima sappia che qualcosa non va in background. I termini &#8220;attacchi zero-click&#8221; e &#8220;exploit zero-click&#8221; sono spesso usati come sinonimi. A volte sono anche chiamati attacchi senza interazione o completamente remoti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"che-cos-e-il-malware-zero-click\"><span class=\"ez-toc-section\" id=\"Che_cose_il_malware_zero-click\"><\/span>Che cos&#8217;\u00e8 il malware zero-click?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Normalmente il software di spionaggio si basa sul convincere la persona presa di mira a fare click su un link o un file compromesso per installare sul telefono, tablet o computer un software dannoso. Tuttavia, con un attacco senza clic, il software pu\u00f2 essere installato su un dispositivo <strong>senza che la vittima faccia click su alcun collegamento<\/strong>. Di conseguenza, il malware zero-click o il malware no-click \u00e8 molto pi\u00f9 pericoloso.<\/p>\n\n\n\n<p>La ridotta interazione e l&#8217;assoluta impossibilit\u00e0 di difendersi con le proprie mani, negli attacchi zero-click significa meno tracce di qualsiasi attivit\u00e0 dannosa. Questo, oltre al fatto che le vulnerabilit\u00e0 che i criminali informatici possono sfruttare per attacchi zero-click sono piuttosto rare, le rende particolarmente apprezzate dagli aggressori.<\/p>\n\n\n\n<p>Anche gli attacchi di base zero-click lasciano poche tracce, <strong>il che significa che rilevarli \u00e8 estremamente difficile<\/strong>. Inoltre, le stesse funzionalit\u00e0 che rendono il software pi\u00f9 sicuro possono spesso rendere pi\u00f9 difficili da rilevare gli attacchi zero-click. Gli hack zero-click sono in circolazione da anni e il problema \u00e8 diventato pi\u00f9 diffuso con il boom dell&#8217;uso di smartphone che memorizzano una grande quantit\u00e0 di dati personali. Siccome le persone e le aziende diventano sempre pi\u00f9 dipendenti dai dispositivi mobili, la necessit\u00e0 di rimanere informati sulle vulnerabilit\u00e0 zero-click non \u00e8 mai stata cos\u00ec importante.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"come-funziona-un-attacco-zero-click\"><span class=\"ez-toc-section\" id=\"Come_funziona_un_attacco_zero-click\"><\/span>Come funziona un attacco zero-click?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>In genere, l&#8217;infezione remota del dispositivo mobile di un bersaglio richiede una qualche forma di ingegneria sociale, con l&#8217;utente che fa clic su un collegamento dannoso o installa un&#8217;app dannosa per fornire all&#8217;attaccante un punto di ingresso. <strong>Questo non \u00e8 il caso degli attacchi zero-click, che aggirano del tutto la necessit\u00e0 dell&#8217;ingegneria sociale<\/strong>.<\/p>\n\n\n\n<p>Un hack zero-click sfrutta i difetti del dispositivo, sfruttando una debolezza nella verifica dei dati per farsi strada nel sistema. La maggior parte dei software utilizza processi di verifica dei dati per tenere a bada le violazioni informatiche. Tuttavia, esistono vulnerabilit\u00e0 zero-day persistenti che non sono state ancora corrette, presentando obiettivi potenzialmente redditizi per i criminali informatici. Gli hacker pi\u00f9 avanzati possono sfruttare queste vulnerabilit\u00e0 zero-day per eseguire attacchi informatici, che possono essere implementati senza alcuna azione da parte dell&#8217;utente.<\/p>\n\n\n\n<p>Spesso, gli attacchi zero-click prendono di mira le app che forniscono messaggistica o chiamate vocali perch\u00e9 questi servizi sono progettati per ricevere e interpretare dati da fonti non attendibili. Gli aggressori generalmente utilizzano dati appositamente formati, come un messaggio di testo nascosto o un file immagine, per iniettare codice che compromette il dispositivo.<\/p>\n\n\n\n<p>Esempio di attacco zero-click:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>I criminali informatici identificano una vulnerabilit\u00e0 in un&#8217;app di posta o di messaggistica.<\/li><li>Sfruttano la vulnerabilit\u00e0 inviando un messaggio accuratamente predisposto al bersaglio.<\/li><li>La vulnerabilit\u00e0 consente ad attori malintenzionati di infettare il dispositivo da remoto tramite e-mail che consumano molta memoria.<\/li><li>L&#8217;e-mail, il messaggio o la chiamata dell&#8217;hacker non rimarranno necessariamente sul dispositivo.<\/li><li>Come risultato dell&#8217;attacco, i criminali informatici possono leggere, modificare, divulgare o eliminare messaggi.<\/li><\/ul>\n\n\n\n<p>L&#8217;hacking pu\u00f2 essere una serie di pacchetti di rete, richieste di autenticazione, messaggi di testo, MMS, messaggi vocali, sessioni di videoconferenza, telefonate o messaggi inviati tramite <strong>Skype, Telegram, WhatsApp<\/strong>, ecc. Tutti questi possono sfruttare una vulnerabilit\u00e0 nel codice di un&#8217;applicazione incaricata del trattamento dei dati.<\/p>\n\n\n\n<p>Il fatto che le app di messaggistica consentano di identificare le persone con i loro numeri di telefono, che sono facilmente individuabili, significa che possono essere un obiettivo ovvio sia per le entit\u00e0 politiche che per le operazioni di hacking commerciale.<\/p>\n\n\n\n<p>Le specifiche di ogni attacco zero-click variano a seconda della vulnerabilit\u00e0 sfruttata. Una caratteristica chiave degli hack zero-click \u00e8 la loro capacit\u00e0 di non lasciare tracce, rendendoli molto difficili da rilevare. Ci\u00f2 significa che non \u00e8 facile identificare chi li sta utilizzando e per quale scopo. <strong><a href=\"https:\/\/www.alground.com\/origin\/iphone-spiati-agenzia-israeliana-sfrutta-un-bug-di-ios\/57137\/\">Tuttavia, \u00e8 stato riferito che le agenzie di intelligence di tutto il mondo li utilizzano <\/a><\/strong>per intercettare i messaggi e monitorare la posizione di sospetti criminali e terroristi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"esempi-di-malware-zero-click\"><span class=\"ez-toc-section\" id=\"Esempi_di_malware_zero-click\"><\/span>Esempi di malware zero-click<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Una vulnerabilit\u00e0 zero-click pu\u00f2 interessare vari dispositivi, da Apple ad Android. Esempi di alto profilo di exploit zero-click includono:<\/p>\n\n\n\n<p>Apple zero-click, Forced Entry, 2021:<\/p>\n\n\n\n<p>Nel 2021, un attivista per i diritti umani del Bahrein ha visto il proprio iPhone violato da un potente spyware venduto ad organizzazioni governative. L&#8217;hack, scoperto dai ricercatori del Citizen Lab, aveva superato le protezioni di sicurezza messe in atto da Apple per resistere a compromissioni di sistema.<\/p>\n\n\n\n<p><strong>Citizen Lab<\/strong> ha sede presso l&#8217;Universit\u00e0 di Toronto. Hanno analizzato l&#8217;iPhone 12 Pro dell&#8217;attivista e hanno scoperto che era stato violato tramite un attacco zero-click. L&#8217;attacco zero-click ha sfruttato una vulnerabilit\u00e0 di sicurezza precedentemente sconosciuta in <strong>iMessage di Apple<\/strong>, che \u00e8 stata sfruttata per inviare lo <strong><a href=\"https:\/\/www.alground.com\/origin\/whatsapp-hackerare-telefono-exploit-zero-day-infetta-mobile-spyware\/54536\/\">spyware Pegasus<\/a><\/strong>, sviluppato dalla societ\u00e0 israeliana <strong>ONG Group<\/strong>, al telefono dell&#8217;attivista.<\/p>\n\n\n\n<p>Questa intromissione fu al centro di moltissimi articoli tecnici, principalmente perch\u00e9 ha sfruttato l&#8217;ultimo software per iPhone dell&#8217;epoca, sia iOS 14.4 che il successivo iOS 14.6, che Apple ha rilasciato a maggio 2021. L&#8217;hack ha superato una funzionalit\u00e0 del software di sicurezza integrata in tutte le versioni di iOS 14, chiamata <strong>BlastDoor<\/strong>, che aveva lo scopo di prevenire questo tipo di hack del dispositivo filtrando i dati dannosi inviati tramite iMessage. A causa della sua capacit\u00e0 di superare BlastDoor, questo exploit \u00e8 stato soprannominato <strong>ForcedEntry<\/strong>. In risposta, Apple ha aggiornato le sue difese di sicurezza con iOS 15.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"whatsapp-breach-2019\"><span class=\"ez-toc-section\" id=\"WhatsApp_breach_2019\"><\/span><strong>WhatsApp breach, 2019<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Questa famigerata violazione \u00e8 stata innescata da una chiamata persa, che ha sfruttato un difetto nel framework del codice sorgente di WhatsApp. Un exploit zero-day, <strong>ovvero una vulnerabilit\u00e0 informatica precedentemente sconosciuta e senza patch<\/strong>, ha consentito all&#8217;attaccante di caricare spyware nei dati scambiati tra i due dispositivi a causa della chiamata persa. Una volta caricato, lo spyware si \u00e8 attivato come risorsa in background, all&#8217;interno del framework software del dispositivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"jeff-bezos-2018\"><span class=\"ez-toc-section\" id=\"Jeff_Bezos_2018\"><\/span><strong>Jeff Bezos, 2018<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Nel 2018, il principe ereditario <strong>Mohammed bin Salman dell&#8217;Arabia Saudita<\/strong> avrebbe inviato al CEO di Amazon <strong>Jeff Bezos<\/strong> un messaggio WhatsApp con un video che promuoveva il mercato delle telecomunicazioni dell&#8217;Arabia Saudita. \u00c8 stato riferito che c&#8217;era un pezzo di codice all&#8217;interno del file video che ha consentito al mittente di estrarre informazioni dall&#8217;iPhone di Bezos per diversi mesi. Ci\u00f2 ha comportato l&#8217;acquisizione di messaggi di testo, messaggi istantanei ed e-mail e forse anche registrazioni intercettate effettuate con i microfoni del telefono.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"come-proteggersi-dagli-exploit-zero-click\"><span class=\"ez-toc-section\" id=\"Come_proteggersi_dagli_exploit_zero-click\"><\/span>Come proteggersi dagli exploit zero-click<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Poich\u00e9 gli attacchi zero-click si basano sull&#8217;assenza di interazione da parte della vittima, ne consegue che non c&#8217;\u00e8 molto che tu possa fare per proteggerti. Anche se questo \u00e8 un pensiero scoraggiante, \u00e8 importante ricordare che, in generale, questi attacchi tendono a essere mirati a vittime specifiche per scopi di spionaggio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"riepiloghiamo-le-regole-base-di-una-buona-condotta-di-sicurezza-informatica\"><span class=\"ez-toc-section\" id=\"Riepiloghiamo_le_regole_base_di_una_buona_condotta_di_sicurezza_informatica\"><\/span><strong>Riepiloghiamo le regole base di una buona condotta di sicurezza informatica<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Mantieni aggiornati il \u200b\u200btuo sistema operativo, firmware e app su tutti i tuoi dispositivi<\/li><li>Scarica app solo dagli store ufficiali<\/li><li>Elimina tutte le app che non usi pi\u00f9<\/li><li>Evita di eseguire il &#8220;jailbreak&#8221; o il &#8220;rooting&#8221; del telefono poich\u00e9 ci\u00f2 rimuove la protezione fornita da Apple e Google<\/li><li>Usa la protezione con password del tuo dispositivo<\/li><li>Usa l&#8217;autenticazione avanzata per accedere agli account, in particolare alle reti critiche<\/li><li>Usa\u00a0password\u00a0complesse, ovvero password lunghe e univoche<\/li><li>Esegui un backup regolare.\u00a0I sistemi possono essere ripristinati in caso di\u00a0ransomware\u00a0e avere un backup corrente di tutti i dati velocizza il processo di ripristino<\/li><li>Abilita i blocchi popup o impedisci la visualizzazione dei popup regolando le impostazioni del browser.\u00a0I truffatori utilizzano regolarmente i popup per diffondere malware<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Negli ultimi anni, gli attacchi zero-click si sono sempre pi\u00f9 fatti strada e molte notizie hanno nominato questo tipo di attacco informatico. Come si pu\u00f2 capire dal nome, gli attacchi zero-click non richiedono alcuna azione da parte della vittima, il che significa che anche gli utenti pi\u00f9 esperti possono cadere vittima di seri attacchi informatici [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":57156,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387],"tags":[],"class_list":{"0":"post-57149","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/02\/zeroclick.jpg","wps_subtitle":"Sempre pi\u00f9 spesso appaiono notizie su attacchi di questo tipo. Ma cosa sono e come funzionano? Ecco una spiegazione rapida e semplice","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=57149"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57149\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/57156"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=57149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=57149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=57149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}