Ecco come le APT compromettono la privacy e la sicurezza del cittadino medio, anche se non costituisce lโobiettivo diretto.
Di solito leย minacce avanzate persistenti (APT)ย sono associate allo spionaggio in generale: sรฌ, รจ un problema importante ma non colpisce direttamente noi comuni mortali, vero? La maggior parte di noi non custodisce importanti segreti commerciali o di stato sul proprio telefono o non lavora con informazioni classificate presenti sul proprio computer, per cui perchรฉ preoccuparsene?
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Ebbene, in generale รจ un ragionamento che ha senso. ร molto improbabile che una persona comune diventi obiettivo di un gruppo sponsorizzato da uno stato o da una nazione; tuttavia, possiamo diventare un danno collaterale delle APT. Daniel Creus del Global Reasearch and Analysis Team (GreAT) di Kaspersky ne ha parlato di recente durante un evento a Barcellona. In questo post e descriveremo brevemente tre modi in cui il cittadino medio puรฒ sperimentare degli inconvenienti dovuti a unย attacco APT.
Danno collaterale delle minacce APT, scenario nยบ1: il sito sbagliato nel momento sbagliato
In confronto ad attori piรน piccoli, le minacce APT dispongono di abbastanza denaro per un bel poโ diย exploitย zero day, compresi quelli che rendono possibili gli attacchiย watering holeย da remoto. Una ricerca condotta nel 2019 daย Project Zero di Googleย ha rivelato che durante un attacco sono state utilizzate ben 14 vulnerabilitร differenti in 5 catene di exploit diverse per poter infettare gli obiettivi conย spyware.
Alcune di queste vulerabilitร sono state utilizzate per infettare da remoto gli utenti iOS che avevano visitato siti di tematica politica, i quali si sono visti recapitare spyware sui propri telefoni. I cybercriminali non hanno fatto distinzione tra i visitatori del sito, cosicchรฉ sono stati infettatiย tuttiย gli utenti iOS del sito, indipendentemente se fossero di interesse o meno per i cybercriminali.
E non si tratta dellโunico attacco APT che ha coinvolto un watering hole. Ad esempio, uno dei vettori di attacco del purtroppo notoย NotPetyaย (conosciuto anche come ExPetr)ย รจ partito dallโinfezione di un sito governativo. Molti utenti avevano visitato il sito, scaricando ed eseguendo il malware sul proprio computer. Sicuramente ricorderete i danno collaterali provocati da NotPetya.
Uno deiย problemi delle APT, quindi, รจ che i cybercriminali dietro queste minacce non hanno alcun interesse nel colpire voi in particolare, ma se capita che visitiate il sito sbagliato o scarichiate lโapp sbagliata, verrete comunque infettati e le informazioni riservate presenti sul vostro dispositivo potrebbero diventare di dominio pubblico o potrebbero essere danneggiate, come nel caso di NotPetya o altriย ransomwareย vincolati ad APT.
Danno collaterale delle minacce APT, scenario nยบ2: giocattoli pericolosi nelle mani dei cybercriminali
Tra le alter cose, le minacce APT spesso vanno alla ricerca di segreti di altre APT. Tendono ad hackerarsi a vicenda, svelando a volte gli strumenti utilizzati dalla concorrenza. Altri cybercriminali piรน piccoli e meno esperti sfruttano queste armi giร pronte per creare malware, il che a volte fa andare fuori controllo la situazione. Ricordiamo che il purtroppo famosoย wiper WannaCryย รจย stato creato sfruttando EternalBlue, uno degli exploit filtrati da ShadowBrokers quando hanno deciso di pubblicare lโarsenale di armi informatiche di Equation Group.
Altre minacce, comprese NotPetya/ExPetr,ย Bad Rabbitย o EternalRocks si affidavano allโexploit EternalBlue. Un exploit filtrato รจ servito, quindi, in numerose importanti epidemie e in eventi minori ma che nel complesso hanno colpito centinaia di migliaia di computer e hanno interrotto il lavoro di numerose aziende e organismi governativi di tutto il mondo.
Intermezzo promozionale ... continua la lettura dopo il box:
Riassumendo, il secondo problema che gli utenti normali hanno sperimentato con le minacce APT รจ stato il seguente: i cybercriminali dietro queste minacce creano strumenti davvero pericolosi e a volte non riescono a evitare che si espandano. Di conseguenza, questi strumenti pericolosi possono finire nelle mani dei cybercriminali (con vari livelli di esperienza) che non ci pensano due volte a utilizzarli, a volte a scapito di persone innocenti.
Danno collaterale delle minacce APT, scenario nยบ3: fuga di dati
Come abbiamo appena descritto, i responsabili di alcune minacce APT hanno la tendenza ad hackerarsi lโun lโaltro. A volte non solo pubblicano i tool di cui si sono appropriati ma anche qualsiasi informazione che hanno raccolto grazie a questi strumenti. Ad esempio, รจ proprio cosรฌ che sono diventati di dominio pubblico i dati rastrellati dallโinsidioso strumento di spionaggio informaticoย ZooPark.
Negli ultimi due anni, sono stati hackerati ben 13 vendor diย stalkerwareย o sono state pubblicate online le informazioni raccolte su un server web non protetto e aperto a tutti. Le fughe di questi dati hanno interessato altri importanti cybercriminali:ย sono stati hackeratiย i creatori del famoso FinFisher e anche lโancor piรน notoย Hacking Team, che erano soliti sviluppare tool di sorveglianza.
Ecco il terzo problema: anche se una minaccia APT non ha niente a che vedere con lโutente medio e accumula semplicemente delle informazioni senza servirsene,ย se unโAPT subisce una fuga di dati,ย i pesci piรน piccoli si ciberanno volentieri di queste informazioni a scopo di estorsione o per ricercare dati privati (da numeri di carte di credito a scansioni di documenti) per ottenere informazioni di contatto e foto compromettenti.
Come difendersi dalle minacce APT
Sebbene siano minacce molto piรน sofisticate dei normali malware, perย proteggerci dalle APTย possiamo utilizzare le stesse tecniche che applichiamo alle minacce comuni:
Sugli smartphone Android disattivate lโinstallazione di app di terze parti. Se davvero avete bisogno di installare unโapp che non cโรจ su Google Play ma che ritenete affidabile, fate uno strappo alla regola solo una volta ma, una volta scaricata lโapp, non dimenticatevi di riportare le impostazioni alla normalitร ;
Revisionate regolarmente leย autorizzazioni concesse alle appย installate sul vostro dispositivo e revocate qualsiasi permesso che non sia strettamente necessario per lโapp. Una buona idea รจ anche verificare lโelenco della autorizzazioni prima di installare una applicazione (lo troverete su Google Play);
Evitate siti di dubbia provenienza e cercate di non cliccare su link di fonti di cui non vi fidate completamente. Se una persona sconosciuta vi manda un link o vi invita a installare una appm, sicuramente non ha buone intenzioni. Alcune APT sono in grado di infettare siti legittimi, ma molte di queste minacce continuano ad affidarsi al caro, vecchioย phishing;
Avvaletevi di unaย soluzione di sicurezza affidabileย che analizzi tutto ciรฒ che viene scaricato e installato sul dispositivo, verificando ogni link e ogni pacchetto di dati. Si tratta dellโultima linea di difesa: anche se un cybercriminale riesce a ingannarvi o utilizza un exploit per trovare un modo di insinuarsi nel vostro dispositivo, ci sarร laย soluzione di sicurezzaย a proteggervi dalleย minacce APT.