What is a Zero Click Attack?

Un attacco zero-click sfrutta le vulnerabilità del software per eseguire un attacco senza l'interazione dell'utente. Sfruttando questa vulnerabilità, l'exploit può installare malware o eseguire altre interazioni dannose sul dispositivo di un utente, senza che l'obiettivo debba cliccare su un link, aprire un file dannoso o compiere qualsiasi altra azione.

Scaricare il Rapporto sulla sicurezza mobile Spyware Check Tool

What is a Zero Click Attack?

COME FUNZIONA?

La maggior parte dei metodi di sfruttamento a distanza di un dispositivo utilizzano phishing o altre tattiche di ingegneria sociale per indurre un utente a cliccare su un link dannoso o ad aprire un file infetto. Questa azione esegue un codice maligno, consentendo l'installazione di malware sul dispositivo.

Un exploit zero-click è progettato per funzionare senza l'interazione dell'utente, il che significa che deve ottenere l'esecuzione del codice da solo. La maggior parte degli exploit zero-click sono progettati per sfruttare le vulnerabilità delle applicazioni che accettano ed elaborano dati non attendibili. Esempi comuni sono gli SMS e altre piattaforme di messaggistica, le app di posta elettronica e le app telefoniche.

Queste applicazioni accettano dati da una fonte non attendibile e li elaborano prima di presentarli all'utente. Se questo codice di elaborazione dei dati contiene una vulnerabilità senza patch, un messaggio accuratamente elaborato potrebbe sfruttare questa vulnerabilità, consentendo al messaggio o alla telefonata dannosa di eseguire codice dannoso sul dispositivo.

La ricezione di un'e-mail, di un SMS e altre azioni simili non richiedono l'interazione dell'utente; gli smartphone visualizzano notifiche basate sul contenuto di un SMS o di un altro messaggio prima che l'utente decida di aprirlo e leggerlo. Un messaggio dannoso ben congegnato può installare malware, cancellarsi e sopprimere le notifiche per non dare all'utente alcuna indicazione dell'avvenuto attacco.

La minaccia

Gli exploit zero-click rappresentano una minaccia significativa per la sicurezza degli smartphone e di altri dispositivi, grazie alla loro sottigliezza e all'elevata percentuale di successo. Gli exploit tradizionali richiedono che l'utente venga indotto a fare clic su un link o un file dannoso, fornendo all'obiettivo l'opportunità di rilevare e rispondere alla minaccia. Gli exploit zero-click possono infettare un dispositivo in modo invisibile o attivare solo una notifica di chiamata persa da un numero sconosciuto.

Gli exploit zero-click sono vulnerabilità molto apprezzate da tutti gli attori delle minacce informatiche, comprese le minacce avanzate persistenti (APT) e gli Stati nazionali. Sono comunemente utilizzati per consegnare Spyware che raccoglie segretamente informazioni su persone di interesse per un governo o un altro gruppo.

Tipi di Exploit Zero Click

Gli smartphone sono l'obiettivo più comune e conosciuto degli attacchi zero-click. Questi dispositivi utilizzano varie applicazioni di comunicazione, tra cui SMS, telefono, messaggistica e applicazioni di social media. Questo fornisce un'ampia superficie di attacco per gli aggressori alla ricerca di una vulnerabilità sfruttabile.

Alcuni gruppi sono noti per identificare e armare gli exploit zero-click. Ad esempio, il Gruppo NSO ha identificato e creato exploit per diverse vulnerabilità zero-click negli iPhone e nei dispositivi Android e nelle app che vengono eseguite su di essi. Queste vulnerabilità vengono sfruttate per fornire lo spyware Pegasus dell'azienda, che viene venduto ai governi per essere utilizzato nelle forze dell'ordine, nella raccolta di informazioni e, in molti casi, nel monitoraggio di giornalisti, attivisti e altre persone di interesse.

Sebbene il Gruppo NSO sia il più noto fornitore di spyware che sfrutta le vulnerabilità zero-click, non è l'unico gruppo con questa capacità. L'azienda ha concorrenti diretti e altri attori di minacce informatiche hanno la capacità di rilevare e armare queste vulnerabilità.

Come proteggersi dagli exploit Zero-Click

L'intero scopo degli exploit zero-click è quello di eludere il rilevamento da parte dell'utente. Poiché non c'è bisogno dell'interazione dell'utente, non c'è la possibilità per il bersaglio di identificare la minaccia e rifiutare di cascarci. Tuttavia, questo non significa che sia impossibile proteggersi da questi attacchi. Invece di rispondere a un attacco in corso, la mitigazione della minaccia degli exploit zero-click richiede azioni proattive e preventive, come ad esempio:

  • Aggiornamento delle applicazioni e del dispositivo: Gli exploit zero-click sfruttano le vulnerabilità non patchate nei sistemi operativi e nelle applicazioni dei dispositivi. Mantenere aggiornati il dispositivo e le app può ridurre la vulnerabilità del dispositivo a questi attacchi.
  • Installare le soluzioni Anti-Spyware e Anti-malware: Gli exploit zero-click sono comunemente utilizzati per distribuire spyware e altri malware sui dispositivi. L'utilizzo di soluzioni anti-spyware e anti-malware in grado di rilevare e rimediare a queste infezioni può mitigare l'impatto di un exploit zero-click di successo.
  • Evitare un'applicazione non sicura: Le applicazioni scaricate da app store di terze parti o caricate in sideload su un dispositivo hanno maggiori probabilità di contenere vulnerabilità sfruttabili. Solo l'installazione di applicazioni affidabili da app store affidabili può ridurre al minimo la possibilità di sfruttamento.

Protezione Zero Click con Check Point

Gli attacchi zero-click possono rappresentare una seria minaccia per la sicurezza dei dispositivi personali e professionali, installando spyware e altri malware su un dispositivo.

Check Point può aiutare a proteggere e a gestire questi tipi di attacchi. Check Point Harmony Mobile offre una protezione multilivello in grado di identificare e bloccare le infezioni da questo sofisticato malware.

Some key capabilities include:

  • Identificare le versioni di OS vulnerabili agli exploit di Pegasus.
  • Avvisa se un dispositivo è jailbroken, cosa che lo spyware fa comunemente per accedere a dati sensibili.
  • Block attempted communications between spyware and command and control (C2) servers.
  • Avvisa dei tentativi di sideloading di applicazioni da appstores non ufficiali e blocca il sideloading sul dispositivo Samsung utilizzando Samsung Knox Agent.
  • Blocca i PDF e le GIF dannosi utilizzati nei recenti attacchi Pegasus con la protezione dei file.

Anche se il vostro cellulare è protetto ora o è stato controllato e trovato pulito da spyware, potreste essere stati esposti in passato e i dati potrebbero essere stati rubati. Se siete preoccupati di attacchi passati contro il vostro dispositivo mobile, Check Point può verificarlo gratuitamente.

Questi sofisticati malware sono noti per la loro volatilità e per la loro capacità di entrare e uscire senza essere notati. Ciò significa che il suo dispositivo mobile, o quello di uno qualsiasi dei suoi dipendenti, potrebbe essere stato compromesso a sua insaputa, e che le informazioni sensibili che lei considerava al sicuro sono trapelate.

For this reason, Check Point experts developed a tool that can detect and recognize the past presence of this nation-stare spyware on mobile devices. Our Mobile specialists would be happy to assist you, run a spyware check on your mobile devices, and provide a full report of the findings free of charge. Sign up for a free mobile spyware check today.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK