Spiegazione: Pegasus utilizza lo spyware 'attacco zero-click'; qual è questo metodo?
Un attacco zero-click aiuta spyware come Pegasus a ottenere il controllo su un dispositivo senza interazione umana o errore umano. Si possono prevenire?

Uno degli aspetti preoccupanti del Spyware Pegasus è come si è evoluto dai suoi precedenti metodi di spear-phishing utilizzando collegamenti di testo o messaggi ad attacchi 'zero-click' che non richiedono alcuna azione da parte dell'utente del telefono. Ciò aveva reso quello che era senza dubbio lo spyware più potente in circolazione, più potente e quasi impossibile da rilevare o bloccare.
james harden fidanzata instagram
Il Guardian ha citato Claudio Guarnieri, che gestisce il Security Lab di Amnesty International con sede a Berlino, dicendo che una volta che un telefono è stato infiltrato, Pegaso aveva più controllo su di esso rispetto al proprietario. Questo perché in un iPhone, ad esempio, lo spyware ottiene i privilegi di root. Dopodiché può visualizzare qualsiasi cosa, dagli elenchi dei contatti ai messaggi e alla cronologia di navigazione in Internet e inviare lo stesso all'attaccante.
Come funzionano gli attacchi zero-click?
Un attacco zero-click aiuta lo spyware come Pegasus ottiene il controllo di un dispositivo senza interazione umana o errore umano. Quindi ogni consapevolezza su come evitare un attacco di phishing o su quali link non cliccare sono inutili se il bersaglio è il sistema stesso. La maggior parte di questi attacchi sfrutta software che ricevono dati ancor prima di poter determinare se ciò che sta arrivando è affidabile o meno, come un client di posta elettronica.
All'inizio di quest'anno, la società di sicurezza informatica ZecOps ha affermato che iPhone e iPad hanno avuto una vulnerabilità tradizionale agli attacchi non assistiti, in particolare con la sua app di posta. Da iOS 13, questa è diventata anche una vulnerabilità agli attacchi zero-click. La vulnerabilità consente funzionalità di esecuzione di codice in remoto e consente a un utente malintenzionato di infettare in remoto un dispositivo inviando e-mail che consumano una quantità significativa di memoria, ha affermato un blog ZecOps pubblicato lo scorso aprile. Secondo quanto riferito, Apple ha corretto questo problema nell'aprile 2020.
| Il making of di Pegasus, da startup a leader dello spy-tech
Nel novembre 2019, il ricercatore di sicurezza di Google Project Zero Ian Beer ha mostrato come gli aggressori prendono il controllo completo di un iPhone in prossimità radio senza alcuna interazione dell'utente. Ha affermato che il suo exploit ha preso di mira l'Apple Wireless Device Link (AWDL), il protocollo di connettività wireless peer-to-peer che i dispositivi iOS utilizzano per comunicare tra loro. Apple ha corretto questo problema quando ha rilasciato iOS 13.3.1, ma ha accettato che fosse abbastanza potente da spegnere o riavviare i sistemi o per corrompere la memoria del kernel.
Sui telefoni Android con versione 4.4.4 e successive, la vulnerabilità era tramite la libreria grafica. Gli aggressori hanno anche sfruttato le vulnerabilità in Whatsapp, dove un telefono potrebbe essere infettato anche se una chiamata dannosa in arrivo non è stata rilevata, e nel Wi-Fi, gli utenti di chipset per lo streaming di giochi e film.
Tuttavia, Amnesty sostiene che anche i dispositivi patchati con il software più recente sono stati violati.
È possibile prevenire gli attacchi zero-click?
Gli attacchi zero-click sono difficili da rilevare data la loro natura e quindi ancora più difficili da prevenire. Il rilevamento diventa ancora più difficile in ambienti crittografati in cui non c'è visibilità sui pacchetti di dati inviati o ricevuti.
Una delle cose che gli utenti possono fare è assicurarsi che tutti i sistemi operativi e il software siano aggiornati in modo da disporre delle patch almeno per le vulnerabilità individuate. Inoltre, avrebbe senso non eseguire il sideload di alcuna app e scaricarla solo tramite Google Play o l'App Store di Apple.
Se sei paranoico, una strada da percorrere è smettere del tutto di usare le app e passare al browser per controllare la posta o i social media, anche al telefono. Sì, questo non è conveniente, ma è più sicuro, suggeriscono gli esperti.
Newsletter| Fai clic per ricevere le spiegazioni migliori della giornata nella tua casella di posta
Condividi Con I Tuoi Amici: