E se rimanessi vittima di un attacco informatico senza neanche fare un click? È questo che accade purtroppo con gli attacchi zero click: continua a leggere l’articolo per scoprire come funzionano e come proteggerti.
Cosa sono gli attacchi zero click
Sono exploit che installano malware e spyware sui dispositivi degli utenti, che non si accorgono di nulla: il virus agisce indisturbato. Lo scopo degli attacchi zero click è lo spionaggio o il furto di dati o informazioni sensibili del dispositivo che infettano. Sono infatti attacchi molto mirati e targettizzati: ad esempio, possono prendere di mira personaggi politici, multinazionali o aziende che trattano informazioni sensibili, ma anche in generale qualcuno che detiene informazioni di cui i malintenzionati vogliono appropriarsi.
Potrebbe interessarti anche: Occhio al Credential stuffing
Ma in cosa differiscono questi attacchi dagli altri? Proprio come si intuisce dal nome, gli attacchi zero click non prevedono l’interazione umana: in pratica, non importa che l’utente preso di mira clicchi su qualche link malevolo o apra la mail sbagliata, gli hacker fanno tutto da soli. Vediamo quindi come funzionano gli exploit zero click.
Potrebbe interessarti anche: I deepfake per le aziende
Come si diffondono gli attacchi zero click
Come ti accennavo prima, non c’è bisogno di interazione umana: sono infatti le vulnerabilità dei software o delle app ad essere sfruttate in questi attacchi informatici. In pratica, gli hacker capiscono se ci sono delle vulnerabilità da sfruttare: possono essere già note ma non ancora corrette, magari è perché gli sviluppatori lo avrebbero fatto con l’aggiornamento successivo, o quelle che sono ancora sconosciute, dette zero day.

Cosa significa zero day? Quando viene rilasciata un’app o un software, o un aggiornamento di questo, ci possono essere delle falle non ancora individuate dagli sviluppatori: gli hacker sfruttano queste lacune per sferrare il loro attacco informatico senza interazione. L’attacco cambia a seconda del tipo di vulnerabilità sfruttata: ad esempio, può essere un messaggio nel caso venga sfruttata la falla di un’app di messaggistica.
In questo modo, i malware vengono installati sui dispositivi senza che le vittime se ne accorgano: quando ci riescono, solitamente è già troppo tardi; non solo: i malintenzionati cancellano poi tutte le tracce.
Potrebbe interessarti: Spoofing: cos’è e come evitarlo
Per capire meglio, tornando all’esempio dell’app di messaggistica, i malintenzionati possono trovare una falla su un’app e inviare così un messaggio contenente il codice malevolo alla persona designata. Cancellano poi il messaggio, ovvero le tracce dell’attacco, e ottengono così l’accesso e il controllo del dispositivo.
Come difendersi dagli attacchi zero click
Come fare a difendersi da un exploit zero click se l’utente non fa niente di male e neanche si accorge di essere stato attaccato?
La risposta è prevenire questi attacchi, quindi lavorare sulla cybersecurity: a tal proposito, potrebbe interessarti il mio articolo L’intelligenza artificiale in ambito cybersicurezza. Ecco cosa puoi fare:
- Aggiornare quanto più spesso possibile il sistema operativo, le app o i sistemi aziendali, perchè gli aggiornamenti spesso contengono già la risoluzione di un problema presente nella versione precedente.
- Monitorare continuamente le vulnerabilità: ti consiglio di leggere il mio articolo Vulnerability Assessment: se non sai cos’è, ne hai decisamente bisogno!
- Scaricare programmi o applicazioni ufficiali: ti consiglio di leggere il mio articolo Software pirata: ecco perché non sceglierli mai per la tua azienda.
- Eliminare le app che non utilizzi più.
- Prevedere gli attacchi informatici grazie alla Cyber Threat Intelligence.
Non solo prevenzione: prevedi anche un piano di Disaster Recovery!
Se hai bisogno di supporto per mettere al sicuro i tuoi sistemi informatici, Telex può aiutarti: compila il form qui sotto per ricevere il nostro supporto!