E se rimanessi vittima di un attacco informatico senza neanche fare un click? È questo che accade purtroppo con gli attacchi zero click: continua a leggere l’articolo per scoprire come funzionano e come proteggerti.

Cosa sono gli attacchi zero click

Sono exploit che installano malware e spyware sui dispositivi degli utenti, che non si accorgono di nulla: il virus agisce indisturbato. Lo scopo degli attacchi zero click è lo spionaggio o il furto di dati o informazioni sensibili del dispositivo che infettano. Sono infatti attacchi molto mirati e targettizzati: ad esempio, possono prendere di mira personaggi politici, multinazionali o aziende che trattano informazioni sensibili, ma anche in generale qualcuno che detiene informazioni di cui i malintenzionati vogliono appropriarsi.

Potrebbe interessarti anche: Occhio al Credential stuffing

Ma in cosa differiscono questi attacchi dagli altri? Proprio come si intuisce dal nome, gli attacchi zero click non prevedono l’interazione umana: in pratica, non importa che l’utente preso di mira clicchi su qualche link malevolo o apra la mail sbagliata, gli hacker fanno tutto da soli. Vediamo quindi come funzionano gli exploit zero click.

Potrebbe interessarti anche: I deepfake per le aziende

Come si diffondono gli attacchi zero click

Come ti accennavo prima, non c’è bisogno di interazione umana: sono infatti le vulnerabilità dei software o delle app ad essere sfruttate in questi attacchi informatici. In pratica, gli hacker capiscono se ci sono delle vulnerabilità da sfruttare: possono essere già note ma non ancora corrette, magari è perché gli sviluppatori lo avrebbero fatto con l’aggiornamento successivo, o quelle che sono ancora sconosciute, dette zero day.

Cosa significa zero day? Quando viene rilasciata un’app o un software, o un aggiornamento di questo, ci possono essere delle falle non ancora individuate dagli sviluppatori: gli hacker sfruttano queste lacune per sferrare il loro attacco informatico senza interazione. L’attacco cambia a seconda del tipo di vulnerabilità sfruttata: ad esempio, può essere un messaggio nel caso venga sfruttata la falla di un’app di messaggistica.

In questo modo, i malware vengono installati sui dispositivi senza che le vittime se ne accorgano: quando ci riescono, solitamente è già troppo tardi; non solo: i malintenzionati cancellano poi tutte le tracce.

Potrebbe interessarti: Spoofing: cos’è e come evitarlo

Per capire meglio, tornando all’esempio dell’app di messaggistica, i malintenzionati possono trovare una falla su un’app e inviare così un messaggio contenente il codice malevolo alla persona designata. Cancellano poi il messaggio, ovvero le tracce dell’attacco, e ottengono così l’accesso e il controllo del dispositivo.

Come difendersi dagli attacchi zero click

Come fare a difendersi da un exploit zero click se l’utente non fa niente di male e neanche si accorge di essere stato attaccato?

La risposta è prevenire questi attacchi, quindi lavorare sulla cybersecurity: a tal proposito, potrebbe interessarti il mio articolo L’intelligenza artificiale in ambito cybersicurezza. Ecco cosa puoi fare:

Non solo prevenzione: prevedi anche un piano di Disaster Recovery!

Se hai bisogno di supporto per mettere al sicuro i tuoi sistemi informatici, Telex può aiutarti: compila il form qui sotto per ricevere il nostro supporto!