L’ultimo attacco phishing a Chrome e Firefox è solo un esempio di quanto sia redditizio il mercato delle zero day vulnerability per i nuovi criminali informatici.
Partiamo dall’inizio. Il 14 Aprile è stato scoperto un nuovo attacco phishing (ovvero una truffa effettuata tramite una email falsa, che riproduce un mittente reale, e induce l’utente a cliccare su qualche link.) che sfrutta una falla presente sui browser Chrome e Firefox.
A causa di questo bug, il malware riesce a riprodurre un link malevolo camuffandolo con uno reale.
Ovvero noi nella barra degli indirizzi vediamo – ad esempio – la scritta “https://apple.com” mentre in realtà siamo su un altro sito. Questo tipo di attacco è particolarmente insidioso perché scardina in qualche modo uno dei consigli, delle abitudini, che dobbiamo sempre mantenere per non rimanere vittime di questi virus: verificare i link presenti nelle email che riceviamo.
Vuoi fare una prova? Stai usando Firefox o Chrome? Allora clicca qui -> https://epic.com/ (update ottobre 2018: questo esempio ovviamente ora non funziona più)
Il problema si risolve su Firefox modificando una configurazione del browser (è necessario cambiare il parametro network.IDN_show_punycode in “true” dal menu di configurazione “about:config”). Per Chrome invece è *necessario eseguire un update del browser alla versione 58.0.3029.81, resa disponibile dal 19 Aprile da Google.Questo evento deve farci riflettere su alcuni punti.
DIFESE INFORMATICHE
Uno dei punti principali per un buon sistema di difesa è quello di avere sempre tutti i software aggiornati.** Le vulnerabilità zero day**, quelle cioè che vengono scoperte per prime e per le quali non ci sono rimedi automatici immediati, sono molto pericolose. Il tipo di malware qui sopra riportato ne è un esempio.
Facciamo due conti: gli attacchi sono iniziati il 14 Aprile. Google ha rilasciato l’update solo il 19, ben cinque giorni dopo. E’ ragionevole pensare che gli utenti di Chrome non abbiamo ancora terminato gli update (tu l’hai fatto??).
Questo significa avere un potenziale numero di vittime sia molto alto.
BUSINESS
E qui arriviamo al succo della questione: una vulnerabilità zero day, avendo un elevato numero di potenziali vittime, permette di generare ricavi (per i malviventi, sia inteso) molto alti. Esiste un vero e proprio mercato nero dove aziende cercano questo tipo di vulnerabilità nei software e sistemi operativi più comuni.
Purtroppo non ci sono dati esatti, ma sembra che una vulnerabilità zero day su iOS venga pagata più di 1,5 milioni di dollari. Questo può darci un’idea di quanto alti possano essere poi gli introiti.
La mia “campagna” sulla sensibilizzazione delle aziende sul fronte delle difese parte anche da qui:* cercare di spiegare quali siano i meccanismi e le motivazioni che stanno dietro a questi fenomeni.*E soprattutto ribadire ancora una volta che i nuovi criminali informatici vanno combattuti con strumenti e piani precisi, senza lasciare nulla al caso.
La formazione in questo caso ha un ruolo fondamentale: è la prima delle difese da attuare in azienda.