{"id":20802,"date":"2020-03-11T11:21:32","date_gmt":"2020-03-11T09:21:32","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=20802"},"modified":"2020-03-11T11:21:32","modified_gmt":"2020-03-11T09:21:32","slug":"apt-collateral-damage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/apt-collateral-damage\/20802\/","title":{"rendered":"I pericoli delle minacce APT per la privacy"},"content":{"rendered":"<p>Di solito le <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-una-apt\/1070\/\" target=\"_blank\" rel=\"noopener\">minacce avanzate persistenti (APT)<\/a><\/strong> sono associate allo spionaggio in generale: s\u00ec, \u00e8 un problema importante ma non colpisce direttamente noi comuni mortali, vero? La maggior parte di noi non custodisce importanti segreti commerciali o di stato sul proprio telefono o non lavora con informazioni classificate presenti sul proprio computer, per cui perch\u00e9 preoccuparsene?<\/p>\n<p>Ebbene, in generale \u00e8 un ragionamento che ha senso. \u00c8 molto improbabile che una persona comune diventi obiettivo di un gruppo sponsorizzato da uno stato o da una nazione; tuttavia, possiamo diventare un danno collaterale delle APT. Daniel Creus del Global Reasearch and Analysis Team (GreAT) di Kaspersky ne ha parlato di recente durante un evento a Barcellona. In questo post e descriveremo brevemente tre modi in cui il cittadino medio pu\u00f2 sperimentare degli inconvenienti dovuti a un <strong>attacco APT<\/strong>.<\/p>\n<h2>Danno collaterale delle minacce APT, scenario n\u00ba1: il sito sbagliato nel momento sbagliato<\/h2>\n<p>In confronto ad attori pi\u00f9 piccoli, le minacce APT dispongono di abbastanza denaro per un bel po\u2019 di <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-gli-exploit\/1048\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> <\/strong>zero day, compresi quelli che rendono possibili gli attacchi <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/watering-hole\/\" target=\"_blank\" rel=\"noopener\">watering hole<\/a> da remoto. Una ricerca condotta nel 2019 da <a href=\"https:\/\/googleprojectzero.blogspot.com\/2019\/08\/a-very-deep-dive-into-ios-exploit.html\" target=\"_blank\" rel=\"noopener nofollow\">Project Zero di Google<\/a> ha rivelato che durante un attacco sono state utilizzate ben 14 vulnerabilit\u00e0 differenti in 5 catene di exploit diverse per poter infettare gli obiettivi con <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/stalkerware-spouseware\/17130\/\" target=\"_blank\" rel=\"noopener\">spyware<\/a>.<\/strong><\/p>\n<p>Alcune di queste vulerabilit\u00e0 sono state utilizzate per infettare da remoto gli utenti iOS che avevano visitato siti di tematica politica, i quali si sono visti recapitare spyware sui propri telefoni. I cybercriminali non hanno fatto distinzione tra i visitatori del sito, cosicch\u00e9 sono stati infettati <em>tutti <\/em>gli utenti iOS del sito, indipendentemente se fossero di interesse o meno per i cybercriminali.<\/p>\n<p>E non si tratta dell\u2019unico attacco APT che ha coinvolto un watering hole. Ad esempio, uno dei vettori di attacco del purtroppo noto <a href=\"https:\/\/www.kaspersky.it\/blog\/new-ransomware-epidemics\/13641\/\" target=\"_blank\" rel=\"noopener\"><strong>NotPetya <\/strong>(conosciuto anche come ExPetr)<\/a> \u00e8 partito dall\u2019infezione di un sito governativo. Molti utenti avevano visitato il sito, scaricando ed eseguendo il malware sul proprio computer. Sicuramente ricorderete i danno collaterali provocati da NotPetya.<\/p>\n<p>Uno dei <strong>problemi delle APT<\/strong>, quindi, \u00e8 che i cybercriminali dietro queste minacce non hanno alcun interesse nel colpire voi in particolare, ma se capita che visitiate il sito sbagliato o scarichiate l\u2019app sbagliata, verrete comunque infettati e le informazioni riservate presenti sul vostro dispositivo potrebbero diventare di dominio pubblico o potrebbero essere danneggiate, come nel caso di NotPetya o altri <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-ethernet-ports\/18292\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> <\/strong>vincolati ad APT.<\/p>\n<h2>Danno collaterale delle minacce APT, scenario n\u00ba2: giocattoli pericolosi nelle mani dei cybercriminali<\/h2>\n<p>Tra le alter cose, le minacce APT spesso vanno alla ricerca di segreti di altre APT. Tendono ad hackerarsi a vicenda, svelando a volte gli strumenti utilizzati dalla concorrenza. Altri cybercriminali pi\u00f9 piccoli e meno esperti sfruttano queste armi gi\u00e0 pronte per creare malware, il che a volte fa andare fuori controllo la situazione. Ricordiamo che il purtroppo famoso <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-ransomware-2\/10326\/\" target=\"_blank\" rel=\"noopener\">wiper WannaCry<\/a><\/strong><strong> \u00e8<\/strong> stato creato sfruttando EternalBlue, uno degli exploit filtrati da ShadowBrokers quando hanno deciso di pubblicare l\u2019arsenale di armi informatiche di Equation Group.<\/p>\n<p>Altre minacce, comprese NotPetya\/ExPetr, <a href=\"https:\/\/www.kaspersky.it\/blog\/bad-rabbit-ransomware\/14391\/\" target=\"_blank\" rel=\"noopener\">Bad Rabbit<\/a> o EternalRocks si affidavano all\u2019exploit EternalBlue. Un exploit filtrato \u00e8 servito, quindi, in numerose importanti epidemie e in eventi minori ma che nel complesso hanno colpito centinaia di migliaia di computer e hanno interrotto il lavoro di numerose aziende e organismi governativi di tutto il mondo.<\/p>\n<p>Riassumendo, il secondo problema che gli utenti normali hanno sperimentato con le minacce APT \u00e8 stato il seguente: i cybercriminali dietro queste minacce creano strumenti davvero pericolosi e a volte non riescono a evitare che si espandano. Di conseguenza, questi strumenti pericolosi possono finire nelle mani dei cybercriminali (con vari livelli di esperienza) che non ci pensano due volte a utilizzarli, a volte a scapito di persone innocenti.<\/p>\n<h2>Danno collaterale delle minacce APT, scenario n\u00ba3: fuga di dati<\/h2>\n<p>Come abbiamo appena descritto, i responsabili di alcune minacce APT hanno la tendenza ad hackerarsi l\u2019un l\u2019altro. A volte non solo pubblicano i tool di cui si sono appropriati ma anche qualsiasi informazione che hanno raccolto grazie a questi strumenti. Ad esempio, \u00e8 proprio cos\u00ec che sono diventati di dominio pubblico i dati rastrellati dall\u2019insidioso strumento di spionaggio informatico <a href=\"https:\/\/securelist.com\/whos-who-in-the-zoo\/85394\/\" target=\"_blank\" rel=\"noopener\">ZooPark<\/a>.<\/p>\n<p>Negli ultimi due anni, sono stati hackerati ben 13 vendor di <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/coalition-against-stalkerware\/18288\/\" target=\"_blank\" rel=\"noopener\">stalkerware<\/a> <\/strong>o sono state pubblicate online le informazioni raccolte su un server web non protetto e aperto a tutti. Le fughe di questi dati hanno interessato altri importanti cybercriminali: <a href=\"https:\/\/www.zdnet.com\/article\/top-govt-spyware-company-hacked-gammas-finfisher-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">sono stati hackerati<\/a> i creatori del famoso FinFisher e anche l\u2019ancor pi\u00f9 noto <a href=\"https:\/\/arstechnica.com\/information-technology\/2016\/04\/how-hacking-team-got-hacked-phineas-phisher\/\" target=\"_blank\" rel=\"noopener nofollow\">Hacking Team<\/a>, che erano soliti sviluppare tool di sorveglianza.<\/p>\n<p>Ecco il terzo problema: anche se una minaccia APT non ha niente a che vedere con l\u2019utente medio e accumula semplicemente delle informazioni senza servirsene, <strong>se un\u2019APT subisce una fuga di dati,<\/strong> i pesci pi\u00f9 piccoli si ciberanno volentieri di queste informazioni a scopo di estorsione o per ricercare dati privati (da numeri di carte di credito a scansioni di documenti) per ottenere informazioni di contatto e foto compromettenti.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h2>Come difendersi dalle minacce APT<\/h2>\n<p>Sebbene siano minacce molto pi\u00f9 sofisticate dei normali malware, per <strong>proteggerci dalle APT<\/strong> possiamo utilizzare le stesse tecniche che applichiamo alle minacce comuni:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/\" target=\"_blank\" rel=\"noopener\">Sugli smartphone Android disattivate l\u2019installazione di app di terze parti<\/a><\/strong>. Se davvero avete bisogno di installare un\u2019app che non c\u2019\u00e8 su Google Play ma che ritenete affidabile, fate uno strappo alla regola solo una volta ma, una volta scaricata l\u2019app, non dimenticatevi di riportare le impostazioni alla normalit\u00e0;<\/li>\n<\/ul>\n<ul>\n<li>Revisionate regolarmente le <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/\" target=\"_blank\" rel=\"noopener\">autorizzazioni concesse alle app<\/a><\/strong> installate sul vostro dispositivo e revocate qualsiasi permesso che non sia strettamente necessario per l\u2019app. Una buona idea \u00e8 anche verificare l\u2019elenco della autorizzazioni prima di installare una applicazione (lo troverete su Google Play);<\/li>\n<\/ul>\n<ul>\n<li>Evitate siti di dubbia provenienza e cercate di non cliccare su link di fonti di cui non vi fidate completamente. Se una persona sconosciuta vi manda un link o vi invita a installare una appm, sicuramente non ha buone intenzioni. Alcune APT sono in grado di infettare siti legittimi, ma molte di queste minacce continuano ad affidarsi al caro, vecchio <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-phishing\/19886\/\" target=\"_blank\" rel=\"noopener\">phishing;<\/a><\/strong><\/li>\n<\/ul>\n<ul>\n<li>Avvaletevi di una <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a> che analizzi tutto ci\u00f2 che viene scaricato e installato sul dispositivo, verificando ogni link e ogni pacchetto di dati. Si tratta dell\u2019ultima linea di difesa: anche se un cybercriminale riesce a ingannarvi o utilizza un exploit per trovare un modo di insinuarsi nel vostro dispositivo, ci sar\u00e0 la <strong>soluzione di sicurezza<\/strong> a proteggervi dalle <strong>minacce APT<\/strong>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ecco come le APT compromettono la privacy e la sicurezza del cittadino medio, anche se non costituisce l\u2019obiettivo diretto.<\/p>\n","protected":false},"author":675,"featured_media":20803,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[592,22,638,2468,111,2430,3292],"class_list":{"0":"post-20802","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apt","9":"tag-malware-2","10":"tag-minacce","11":"tag-notpetya","12":"tag-privacy","13":"tag-wannacry","14":"tag-zoopark"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apt-collateral-damage\/20802\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apt-collateral-damage\/19480\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apt-collateral-damage\/16085\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apt-collateral-damage\/8046\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apt-collateral-damage\/21115\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apt-collateral-damage\/19374\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apt-collateral-damage\/17859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apt-collateral-damage\/22031\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apt-collateral-damage\/27588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apt-collateral-damage\/7882\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apt-collateral-damage\/33929\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apt-collateral-damage\/14438\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apt-collateral-damage\/14506\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apt-collateral-damage\/13137\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apt-collateral-damage\/23236\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/apt-collateral-damage\/11208\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apt-collateral-damage\/25085\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apt-collateral-damage\/21811\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apt-collateral-damage\/26998\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apt-collateral-damage\/26837\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=20802"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20802\/revisions"}],"predecessor-version":[{"id":20804,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20802\/revisions\/20804"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/20803"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=20802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=20802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=20802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}