login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Cosa sono gli attacchi "zero click" e come difendersi

Ascolta l'articolo

Un attacco hacker che non richiede l’azione della vittima per installare un malware è detto “zero click”: come difendersi e preservare la sicurezza online

attacco zero click

Evitare di aprire allegati sospetti e di fare clic su link che potrebbero nascondere un attacco hacker non è sempre sufficiente a garantire la sicurezza online degli utenti. Esiste infatti una tipologia di attacco informatico che è ben più insidioso, perché non richiede alcuna azione dell’utente, cioè nessun click, per installare un malware sul dispositivo. Questa tipologia di minaccia informatica prende il nome di attacchi “zero click”, proprio perché essi, per essere efficaci, non richiedono alcuna azione da parte del bersaglio, nemmeno un semplice “click”.

I cybercriminali che mettono a segno gli attacchi “zero click” utilizzano delle tecniche sofisticate per colpire le loro vittime, che difficilmente si rendono conto di essere stati infettati.

I malware e gli spyware vengono installati dagli hacker sui dispositivi dei malcapitati utenti, iniziando ad agire con processi in background che sono difficilissimi da individuare. Un utente non si accorgerà di essere stato colpito e intanto il virus informatico avrà avuto il tempo di sottrarre informazioni personali. Vediamo quindi cosa sono nel dettaglio gli attacchi zero click e come difendersi.

Attacchi zero click: cosa sono e chi colpiscono

attacco hackerSi è ormai abituati a ritenere che un attacco hacker richieda un’azione da parte della vittima per lasciare che il virus o il malware infettino il dispositivo, ad esempio sfruttando le tecniche dell’ingegneria sociale. Quando si parla di attacchi zero click, invece, la situazione è ben diversa. Questo tipo di attacco hacker non richiede che la vittima esegua azioni, ma sfrutta le vulnerabilità dei software o la presenza di bug non ancora corretti per farsi strada nei dispositivi e infettarli.

Questo significa che la vittima non si rende conto dei malware che operano sul proprio PC, smartphone o tablet e non ha modo di individuare la minaccia alla sua sicurezza online.

Inoltre, gli attacchi zero click lasciano pochissime tracce delle attività dei cybercriminali, che sfruttano una vulnerabilità che lo sviluppatore del software potrebbe non avere ancora individuato. Ciò significa che scoprire questo tipo di minaccia informatica è davvero molto difficile e negli ultimi anni i dispositivi più colpiti sono stati quelli mobili, come smartphone e tablet, che contengono tantissime informazioni e dati personali e su cui ogni giorno vengono scaricate app di diverso tipo.

Solitamente questo tipo di attacchi vengono utilizzati per lo spionaggio e per il furto, quindi prendono di mira un target di vittime ben preciso, come ad esempio attivisti e dissidenti politici, oppure persone e aziende facoltose.

Attacchi zero click: come funzionano

attacco zero clickLa maggior parte dei software e delle app che vengono scaricate e installate sui dispositivi utilizzano dei processi di verifica dei dati che consentono di individuare eventuali vulnerabilità nella sicurezza online. Questi processi permettono di capire se ci sono dei bug o exploit che un eventuale cybercriminale potrebbe sfruttare per attaccare il dispositivo e infettarlo.

Quando uno sviluppatore scopre una vulnerabilità, rilascia solitamente un aggiornamento o una patch di sicurezza per correggerla, cioè per risolverla ed evitare che un hacker possa approfittarne.

Nel settore della sicurezza online esistono delle vulnerabilità chiamate “zero-day”, cioè dei bug o exploit che non sono ancora stati individuati o che lo sono stati in tempi recentissimi (spesso si parla di pochi giorni se non addirittura di poche ore), e pertanto si tratta di “buchi” di sicurezza non ancora corretti. Gli hacker sondano software e app a caccia delle vulnerabilità zero-day, che vengono così utilizzate per mettere a segno un attacco zero click.

Le app più a rischio sono quelle di messaggistica o di posta elettronica, che sono sviluppate per ricevere e interpretare anche i dati che a volte sembrano provenire da fonti non attendibili.

Un hacker potrebbe così inserire in un messaggio di posta o in una conversazione un testo nascosto o un file immagine in grado di infettare il dispositivo con un malware che può essere controllato da remoto. Una volta infettato, l’hacker elimina il messaggio, la chiamata o la e-mail utilizzata per portare a termine l’attacco, così che la vittima non abbia modo di individuare il rischio informatico che sta correndo.

Ogni attacco zero click è diverso dall’altro perché cambia la modalità di azione a seconda del tipo di vulnerabilità che viene sfruttata all’interno del software o della app. Un esempio è l’attacco messo a segno sfruttando un exploit di WhatsApp nel 2019: ai cybercriminali era sufficiente effettuare una “chiamata persa” attraverso l’app per installare uno spyware e avere il controllo sul dispositivo infettato.

Come difendersi dagli attacchi zeroclick

attacco hackerCapire come difendersi dagli attacchi zero click non è affatto semplice, perché difficilmente l’utente è in grado di individuare le tracce di un malware che ha infettato il suo dispositivo, e quindi di rendersi conto della minaccia che sta sperimentando.

L’unico modo per difendersi è quello di seguire delle buone pratiche di prevenzione della sicurezza online che sono valide per tutte le tipologie di attacchi hacker. Il primo consiglio è quello di aggiornare costantemente sistema operativo e applicazioni installate: gli aggiornamenti rilasciati contengono spesso delle patch di sicurezza che risolvono le vulnerabilità che vengono di volta in volta individuate.

Inoltre, bisogna sempre assicurarsi di scaricare le applicazioni solo dagli store ufficiali, evitando siti web sospetti, ed evitare di inserire le impostazioni di root o jailbreaking, destinate agli sviluppatori.

Altra buona pratica è eseguire costantemente dei backup dei dati sui propri dispositivi, così da poterli ripristinare facilmente, e tenere in ordine la memoria cancellando le app che non vengono più utilizzate. Infine, bisogna utilizzare password complicate e scegliere, quando disponibile, l’autenticazione a due fattori, che aumenta la sicurezza nell’accesso ai propri account.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Whatsapp
Segui le ultime notizie sul nostro canale Whatsapp
Immagine principale del blocco
Segui le ultime notizie sul nostro canale Whatsapp
Fda gratis svg
Iscriviti al canale gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.