Definizione, tipologie e consigli su come proteggersi
Gli exploit svolgono un ruolo relativamente minore nella percezione del malware per molti consumatori. Ma il rischio di essere vittime di un exploit è alto quanto il download di un virus Internet. Qui puoi scoprire esattamente cosa sono gli exploit e come puoi proteggerti da essi.
Sfruttare - una definizione
Un exploit è un malware che può essere utilizzato dai criminali per accedere a un computer. Per fare ciò, il software sfrutta lacune di sicurezza o malfunzionamenti (bug) in un computer. Gli obiettivi di un exploit possono includere il furto di dati o il controllo di computer di terze parti.
Il termine exploit può generalmente riferirsi alla descrizione teorica di un problema di sicurezza nel software o nei sistemi operativi o al codice specifico per sfruttare le falle di sicurezza.
Che cos'è un exploit?
Un exploit è principalmente un programma per computer che identifica le vulnerabilità della sicurezza nei sistemi operativi o nel software. Ciò offre agli esperti di computer l'opportunità di colmare importanti lacune di sicurezza nei programmi per computer per i produttori. Gli exploit vengono utilizzati per programmare patch o aggiornamenti che risolvono possibili problemi di sicurezza in un software, un'app o un sistema operativo.
Per gli hacker criminali, tuttavia, gli exploit offrono la possibilità di ottenere il controllo su altri computer per utilizzare i computer per una botnet o per contrabbandare ulteriore malware tramite i punti deboli del sistema.
Gli exploit sono spesso usati in quello che è noto come buffer overflow. Lì il codice del programma viene eseguito in un'area di memoria che non è effettivamente prevista per esso. Ciò consente, ad esempio, agli hacker di utilizzare i diritti di amministratore. Inoltre, gli exploit vengono eseguiti anche tramite interfacce vulnerabili.
Tipi di exploit
Gli exploit possono essere classificati in diversi modi, ad esempio in base al tipo di attacco. Innanzitutto, gli exploit possono essere differenziati in base al software scaricato dal web o installato su supporto fisico.
A seconda di ciò, ci sono i seguenti exploit:
Exploit remoti: |
Per questi exploit, l'hacker ha accesso remoto al computer estraneo. Questi exploit richiedono una connessione Internet perché inviano pacchetti di dati infetti sul Web. |
Exploit locali: |
Questi exploit possono essere eseguiti sulla rete locale. Si avviano quando un file infetto viene installato sul disco locale. |
Exploit DoS (Denial of Service): |
Questa forma di exploit non avviene tramite codice, ma tramite il sovraccarico del rispettivo sistema. Questo sovraccarico consente l'accesso ai computer. |
Exploit per l'esecuzione dei comandi: |
Con questa variante, gli hacker possono eseguire direttamente il codice da remoto. Hai i diritti di amministratore. |
Exploit di SQL injection: |
Qui, i database SQL vengono utilizzati per attaccare un sistema informatico, un server o un computer. |
Exploit zero-day: |
Questo exploit consiste in una vulnerabilità di sicurezza, ad esempio nel software di rete, di cui i produttori di software o hardware non sono ancora a conoscenza. Gli exploit di questo tipo sono molto pericolosi perché l'attaccante ha più tempo, perché i produttori devono prima sviluppare una cosiddetta "patch" per colmare il divario. |
Exploit drive-by: |
Qui, l'infezione con il malware avviene in "passing" (= drive by), ad esempio quando si esegue un download infetto. Anche i banner pubblicitari manipolati fungono da esca. Se fai clic su di esso, l'exploit verrà installato sul tuo computer o cercherà specificamente le vulnerabilità nel browser web. |
Exploit nei file: | Gli exploit sono solitamente nascosti in file infetti come PDF o file di immagine che gli utenti ricevono via e-mail. Facendo clic sul documento presumibilmente affidabile, il programma dannoso viene quindi installato in background. |
Gli exploit sono spesso trasmessi come cosiddetti "kit di exploit". Questi kit contengono diversi programmi dannosi che hanno effetto sul computer e vengono utilizzati per spiare o controllare il computer. Gli exploit possono anche "ricaricare" altri malware, ad esempio ransomware o keylogger.
Ecco come gli exploit colpiscono il tuo computer
Poiché gli exploit sono piccoli programmi per computer che sfruttano le falle di sicurezza nel tuo computer, i file di solito arrivano al tuo computer tramite Internet.
Queste vulnerabilità possono utilizzare exploit:
Allegati e-mail infetti o e-mail HTML: |
Una variante comune per gli exploit sono i programmi di posta non protetti. Il destinatario riceve quindi un'e-mail con contenuti presumibilmente affidabili o gli elementi HTML vengono ricaricati nell'e-mail. Se l'utente fa clic sull'allegato e-mail o su un'immagine nell'e-mail, l'exploit viene caricato in background ed esegue la scansione del sistema alla ricerca di falle di sicurezza. L'exploit può quindi ricaricare ulteriore malware. |
Siti preparati: |
Esistono siti Web creati appositamente da criminali e quando visitano un programma dannoso viene caricato sul computer dell'utente. |
Siti hackerati: | Se i siti Web sono stati violati, l'exploit può assumere la forma di presunte "pubblicità" o download infetti. |
Naturalmente, gli exploit possono essere eseguiti anche tramite hardware infetto. Tuttavia, questa variante è piuttosto rara.
Quali danni possono causare gli exploit?
Poiché un exploit può controllare il tuo PC o Mac e terze parti criminali possono accedere a tutti i tuoi dati e programmi, è possibile un'ampia gamma di attività criminali. In questo modo, il tuo computer può essere utilizzato contro la tua volontà per attaccare altri computer o reti. Un'altra variante: il tuo computer viene utilizzato per il cryptomining, ovvero per estrarre la criptovaluta con l'aiuto della sua potenza di calcolo.
In definitiva, i criminali possono "solo" spiarti e vendere i tuoi dati ad altri criminali. Quindi usano i risultati per entrare in casa tua, ad esempio, quando sei in vacanza. (Gli hacker potrebbero scoprire un exploit se leggi la tua posta)
I dati bancari possono anche essere rubati, dopo di che i criminali svuotano i tuoi conti. Inoltre, un exploit potrebbe essere utilizzato anche per un attacco ransomware. Questo malware crittografa i tuoi file, ad esempio, e i ricattatori richiedono un riscatto per rilasciare nuovamente questi dati.
Come faccio a sapere se il mio computer è stato infettato da exploit?
Gli exploit possono passare inosservati per molto tempo, a seconda del tipo di attacco. Ciò è particolarmente vero se i criminali non svolgono attività sospette sul tuo computer o all'interno del tuo software di rete.
Tuttavia, possibili indicazioni di un exploit sono:
- Ci sono programmi installati sul tuo computer che non conosci e che non hai installato.
- Notate attività insolite nella vostra rete.
- Il tuo Task Manager mostra processi che non conosci.
- Il tuo computer non si comporta come normalmente e nuove finestre o programmi si aprono accidentalmente.
- Il tuo programma antivirus suona l'allarme.
- Nel tuo browser troverai plugin che non conosci e che non hai installato.
Se trovi una di queste anomalie sul tuo computer, dovresti controllarla con uno scanner antivirus, preferibilmente in modalità provvisoria in Windows.
Come posso proteggermi dagli exploit?
Poiché gli exploit sfruttano principalmente le falle di sicurezza, l'aggiornamento del software e del sistema operativo è una protezione importante. I produttori di solito colmano le falle di sicurezza note tramite patch e aggiornamenti. Questi non possono più essere utilizzati dai criminali. Dovresti quindi controllare sempre regolarmente la presenza di nuovi aggiornamenti per i tuoi programmi per computer o lasciare che i programmi cerchino automaticamente gli aggiornamenti.
Inoltre, puoi fare quanto segue:
- Usa un firewall, questo può bloccare o segnalare accessi sospetti al tuo sistema informatico.
- Utilizzare solo il software più recente. In questo modo si impedisce agli hacker di sfruttare le vulnerabilità di sicurezza note.
- Scarica file su Internet solo da fonti conosciute.
- Utilizzare un programma antivirus aggiornato con definizioni dei virus aggiornate. Ciò garantisce che il programma riconosca i modelli di attacco noti e possa scongiurare gli exploit.
- Installa nel tuo browser solo plug-in dai negozi del produttore. Questi plugin soddisfano i requisiti minimi di sicurezza di Google, Firefox o Microsoft. Aggiorna regolarmente questi plugin.
- Non aprire alcuna e-mail da mittenti che non conosci o il cui indirizzo e-mail è molto criptico. Queste e-mail potrebbero contenere exploit. È meglio usare anche uno scanner di posta.
- Fai attenzione quando condividi supporti fisici come chiavette USB o dischi rigidi esterni. È meglio eseguire la scansione dei dischi alla ricerca di virus prima di utilizzarli.
- Lascia inattive le funzioni che consentono l'accesso remoto al tuo computer senza il tuo ulteriore consenso.
Se tieni a mente questi suggerimenti, sarai ben protetto dagli attacchi tramite exploit.
Sono vittima di un exploit, cosa posso fare?
Se scopri che il tuo computer è controllato da remoto o che i dati sul tuo PC vengono manipolati o rubati, dovresti prima di tutto mantenere la calma. Quindi può avere senso portare il dispositivo offline. In questo modo, almeno una volta, non è possibile inviare più dati. Anche l'accesso remoto al computer non è possibile.
È meglio avviare uno scanner antivirus offline e in modalità provvisoria. Per fare ciò, è importante che il software antivirus sia sempre aggiornato. Ciò significa che puoi anche accedere alle definizioni dei virus più recenti per la scansione offline. Se il programma trova un exploit, il malware viene messo in quarantena o eliminato immediatamente. Può essere utile scansionare il computer più volte con un antivirus.
Non ripristinare il computer finché tutti i componenti del virus non sono stati eliminati. Per questo è consigliabile creare sempre un backup di tutti i file importanti.
Exploit noti e exploit zero-day
Gli exploit più noti includono i cosiddetti "kit di exploit". Questo include il "pescatore". Il kit alimenta il suo software principalmente nella memoria principale e non nel disco rigido. Ciò rende il "pescatore" più difficile da rilevare per gli scanner antivirus. Il motivo per cui Anlger Kit è così pericoloso è che è in grado di generare exploit zero-day, ovvero falle di sicurezza di cui i produttori non sono ancora a conoscenza.
Il cosiddetto "Nuclear Pack" infetta i PC tramite file Java e PDF. Inoltre, il kit Epxloit può trasportare anche Trojan, ad esempio il Trojan bancario Caphaw.
L'exploit kit noto come "neutrino" è di origine russa e attacca i computer principalmente con l'aiuto di exploit Java, cioè utilizza principalmente le falle di sicurezza nel software Java. L'exploit kit è diventato noto perché è stato venduto da uno sviluppatore su Darknet per oltre 30.000 dollari USA.
Il "kit Blackhole" sfruttava principalmente le lacune di sicurezza nelle versioni obsolete del browser di Firefox, Chrome, Internet Explorer e Safari. Ma potrebbe anche attaccare tramite plugin come Flash o Java. Il Blackhole Kit ha portato utenti ignari a un sito Web infetto. Il computer della vittima è stato spiato tramite il sito Web e il kit ha scaricato ulteriori malware ed exploit sul computer della vittima. Blackhole Kit ha avuto il suo picco nel 2012. Nel frattempo, il rischio è stato ampiamente eliminato aggiornando il browser interessato.
Conclusione: aggiornamento e protezione antivirus come un'applicazione efficace contro gli exploit
Per proteggersi dagli exploit, ha senso aggiornare costantemente il software e il sistema operativo. Se utilizzi anche un programma antivirus con definizioni dei virus aggiornate e se non sei disattento quando scarichi i dati dalla rete, di solito sei ben protetto dagli exploit.