ALLERTA PERICOLI INFORMATICI

iOS : ZecOps suggerisce di disabilitare l’applicazione Mail vulnerabile agli attacchi ZERO CLICK

iOS : ZecOps suggerisce di disabilitare l’applicazione Mail vulnerabile agli attacchi ZERO CLICK
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google news

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Apple ha corretto la vulnerabilità in iOS 13.4.5 beta il 16 aprile 2020, sebbene la patch non sia ancora disponibile nella versione di disponibilità generale. Se non puoi utilizzare la versione beta, ZecOps suggerisce di disabilitare l’applicazione Mail e di considerare Outlook, Edison Mail o Gmail, che non sono vulnerabili. Ma finché non sarà disponibile una patch, gli attori malintenzionati potrebbero impiegare il tempo necessario per attaccare il maggior numero possibile di dispositivi.

Perché le minacce informatiche Zero-Click dovrebbero essere sul tuo radar.

Per anni, le statistiche ci hanno detto che l’errore umano è il principale contribuente agli attacchi informatici . Abbiamo sottolineato l’importanza dell’addestramento, dell’allenamento e dell’ulteriore addestramento per evitare che ciò accada quasi inevitabilmente. Siamo stati convinti che la chiave per difendersi dalle minacce informatiche sia impedire agli ignari di fare clic sulle e-mail di phishing e di infettare dispositivi e sistemi con malware.

Questo è ancora importante, ma con una minaccia informatica che è stata recentemente nelle notizie, tutto quello sforzo non sarebbe servito a niente. Gli attacchi a zero clic non richiedono errori umani o interazioni umane. Questi attacchi dipendono da dati appositamente formati , come quelli utilizzati per e-mail, messaggi SMS, messaggi MMS, messaggi vocali e chiamate, con codice che può compromettere il sistema. I sistemi vulnerabili sono generalmente piattaforme di comunicazione per e-mail e messaggistica che ricevono dati prima di determinare se la consegna è affidabile.

I criminali informatici premiano questi attacchi, secondo Wired : la necessità di fare clic sul bersaglio è sempre incerta, inoltre una minore interazione rende l’identificazione degli autori di attività dannose ancora più scoraggiante.

Come funzionano gli attacchi a zero clic
Un attacco a zero clic identificato da ZecOps mostra come la minaccia può funzionare in natura. La vulnerabilità riguarda l’app Mail in iPhone e iPad di Apple. ZecOps ha osservato che i cyberattaccanti potrebbero innescare la vulnerabilità inviando un messaggio accuratamente predisposto alla cassetta postale di un bersaglio. La vulnerabilità esiste da settembre 2012, quando Apple ha rilasciato l’iPhone 5 con iOS 6.

Quando la destinazione apre il messaggio nell’applicazione iOS MobileMail su iOS 12 o su iOS 13, la vulnerabilità consente agli attori malintenzionati di infettare il dispositivo in remoto tramite e-mail che consumano memoria estesa. La stessa email non deve essere grande, secondo ZecOps, abbastanza grande da consumare RAM sufficiente. Anche prima che l’intera e-mail venga scaricata, la vulnerabilità può essere attivata.

A partire da iOS 13, la vulnerabilità abilita gli attacchi a zero clic quando l’app di posta viene aperta in background. Gli hacker informatici possono quindi leggere, modificare, perdere o eliminare le e-mail dall’app Mail. Tuttavia, gli aggressori non avranno il pieno controllo del dispositivo bersaglio. Per questo, ZecOps concorda con Apple che gli attaccanti richiederebbero un bug infoleak aggiuntivo e un bug del kernel.

Apple ha corretto la vulnerabilità in iOS 13.4.5 beta il 16 aprile 2020, sebbene la patch non sia ancora disponibile nella versione di disponibilità generale. Se non puoi utilizzare la versione beta, ZecOps suggerisce di disabilitare l’applicazione Mail e di considerare Outlook, Edison Mail o Gmail, che non sono vulnerabili. Ma finché non sarà disponibile una patch, gli attori malintenzionati potrebbero impiegare il tempo necessario per attaccare il maggior numero possibile di dispositivi.

La diffusione insidiosa degli attacchi a zero clic
La vulnerabilità a zero clic di iPhone e iPad non è l’unica scoperta di recente. Nel gennaio 2020, Samsung ha ringraziato il ricercatore di sicurezza Mateusz Jurczyk con il team di ricerca di bug Project Zero di Google per aver trovato una vulnerabilità che ha permesso agli aggressori di sfruttare il modo in cui la libreria grafica Android gestisce le immagini, ha riferito SC Magazine . Ciò ha consentito attacchi zero-click su telefoni cellulari Samsung con Android versione 4.4.4 o successive. Gli attacchi riusciti alla fine darebbero all’hacker l’accesso agli stessi privilegi del proprietario, inclusi registri delle chiamate, contatti e SMS.

Nel maggio 2019, una violazione di WhatsApp ha utilizzato la funzione di chiamata vocale dell’app per far squillare il telefono di un target, secondo quanto riferito da The Defense Works . L’attacco ha installato malware, anche se il target non ha risposto, quindi ha eliminato la chiamata. La connessione Internet tra il chiamante e i telefoni del destinatario nascondeva pacchetti di dati infetti contenenti codice software. L’hacker potrebbe quindi assumere il controllo dei dati, inclusi registri delle chiamate, messaggi e posizioni, nonché funzioni come la videocamera e il microfono.

Un altro attacco ha comportato vulnerabilità in un chipset Wi-Fi utilizzato in giochi, streaming, laptop e alcuni dispositivi domestici intelligenti, ha riferito Help Net Security .

Questi attacchi prosperano sulla proliferazione di dispositivi mobili. Statista prevede che il solo numero di smartphone raggiungerà i 3,8 miliardi entro il 2021. Le minacce informatiche sfruttano i dispositivi, la copertura della rete e le vulnerabilità del Wi-Fi e la quantità di dati preziosi. Molti di noi trasportano tutte le informazioni personali e riservate nella nostra borsa o tasca che conserviamo sul desktop a casa.

Come prepararsi alle minacce informatiche a zero clic
L’incapacità di identificare un gran numero di attacchi a zero clic non è dovuta alla mancanza di vulnerabilità, secondo Wired. Sono semplicemente difficili da rilevare. Gli utenti di dispositivi Apple infetti, ad esempio, potrebbero notare solo un rallentamento temporaneo o un arresto improvviso dell’app di posta mobile. Il contenuto – un’e-mail, un messaggio o una chiamata – non rimarrà necessariamente sul dispositivo. Ad esempio, ZecOps ha osservato che sebbene i dati confermino che i dispositivi Apple target hanno ricevuto e-mail di exploit, non erano presenti sul server di posta.

Le funzionalità che rendono il software più sicuro possono rendere più difficili da rilevare gli attacchi a zero clic. A causa della crittografia end-to-end di iMessage, ad esempio, Apple o le società di monitoraggio della sicurezza possono trovare difficile individuare messaggi personalizzati a zero clic. Anche gli attacchi meno sofisticati lasciano pochi indizi. I registri degli arresti anomali possono essere un buon punto di partenza per cercare anomalie che potrebbero indicare attività dannose.

Per proteggersi dagli attacchi a zero clic, l’igiene informatica di base è un inizio. Tieni aggiornato il sistema operativo, il firmware e le app su tutti i dispositivi non appena richiesto. Scarica le app solo dagli store ufficiali e disinstalla le app che non usi più. Fai attenzione alle richieste di autorizzazione per installare nuove app, scaricare file sconosciuti o fare clic su collegamenti sospetti.

Utilizza la protezione con password del dispositivo, ma disattiva le connessioni Wi-Fi e Bluetooth automatiche. Non effettuare il jailbreak del tuo telefono cellulare per scaricare app gratuitamente, perché rimuoverai anche la protezione fornita da Apple e Google.

Gli attacchi a zero clic sono ingannevoli, pericolosi e in crescita man mano che la superficie di attacco mobile si espande . Per ora, tieni presente la minaccia zero-click, prendi precauzioni per proteggere il tuo dispositivo mobile e rimanere aggiornato su nuovi attacchi. Inoltre, tieni presente che, poiché il telefono cellulare è diventato sempre più indistinguibile da un computer, la tua azienda deve prendere la sicurezza mobile altrettanto seriamente della sicurezza di desktop e laptop.

https://onwireco.com/2020/07/02/why-zero-click-cyberthreats-should-be-on-your-radar/

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online



Rss Feeds: