Dalla maggioranza dei cyberattacchi è possibile difendersi praticando le regole di una buona igiene digitale, utilizzando un efficiente antivirus e affidandosi ad autenticazioni sicure come le MFA (multifattoriale). Ma esiste una tipologia di vulnerabilità contro cui né i semplici utenti né gli esperti di cybersecurity possono fare alcunché: gli attacchi zero click. In questi attacchi non è necessario che la vittima interagisca con un link o un allegato infetto: l’attacco va sempre a segno e quasi sempre gli utenti non lo rilevano perché non lascia tracce. Di seguito Panda Security spiega il funzionamento dell’attacco zero click e le pratiche per ridurre al minimo le probabilità di subirne uno.
Come funziona un attacco zero click
A differenza quindi del phishing classico, che si basa sulla partecipazione involontaria della vittima, l’attacco zero-click ha sempre successo se trova le condizioni necessarie.
Quando una vulnerabilità, un bug o un difetto di programmazione di un software non è ancora noto agli sviluppatori, questo può essere usato come porta di accesso ai sistemi informatici su cui è installato. In particolare, molti attacchi zero click sfruttano le vulnerabilità dei servizi di controllo dei dati per la messaggistica, in cui è più comune trovare dei bug. Gli hacker utilizzeranno tale vulnerabilità per intercettare la trasmissione dei pacchetti di dati tra il dispositivo e la rete, per poi inoculare uno spyware o un altro tipo di malware.
Una volta installato lo spyware o la backdoor, l’hacker studierà i dati inviati e ricevuti dalla vittima fino a trovare credenziali di accesso agli account online o altre informazioni di suo interesse. Di fatto, gli attacchi zero click fanno parte del più ampio arsenale di strumenti informatici utilizzato nelle operazioni di ingegneria sociale, che gli hacker dispiegano quando vogliono entrare nel sistema informatico di una vittima in particolare e non per sferrare attacchi di massa nel Web. Ad esempio, il telefono di Jeff Bezos fu hackerato nel 2012 a causa di un video ricevuto dal principe ereditario dell’Arabia Saudita che conteneva uno spyware. Questo si è potuto installare sull’iPhone di Bezos sfruttando una vulnerabilità di WhatsApp nel controllo dei dati.
Come proteggersi
Al momento l’unica difesa a disposizione degli utenti è seguire tutte le norme base di sicurezza online perché, se perpetrati a certe condizioni, questi attacchi sono impossibili da fermare e anche da rilevare (a meno che lo spyware installato trasmetta grandissime quantità di dati che facciano scattare l’allarme).
Panda Security consiglia di proteggersi:
- impostando gli aggiornamenti automatici del sistema operativo, dei software e dell’antivirus così da approfittare di tutti gli aggiornamenti critici.
- Utilizzando password complesse e l’autenticazione multifattoriale.
- Non riutilizzando le password per più account.
- Installando solo software e app sicure e da siti ufficiali. I software piratati e quelli gratuiti nascondono spesso brutte sorprese.
- Facendo il backup periodico di computer e telefono.
- Attivando il blocco dei popup, che sono tuttora uno dei principali veicoli di infezione dei malware.
- Imparando a riconoscere il phishing ed evitando link e allegati sospetti.
Di solito gli attacchi zero click sono la prima fase di attacchi più complessi rivolti contro soggetti particolari. Bisogna tener presente che questo tipo di cyberattacco rappresenta solo una piccola parte delle minacce informatiche online, per cui è importante non scoraggiarsi e ritenere di non potersi difendere, ma al contrario essere ulteriormente stimolati a imparare come proteggersi da ogni tipo di attacco e adottare comportamenti adeguati in tema di sicurezza informativa.