Nell’era digitale in cui ci troviamo, le minacce informatiche continuano a evolversi, richiedendo sempre maggiore attenzione da parte degli utenti e delle organizzazioni. Recentemente, l'FBI ha lanciato un allarme riguardo una nuova campagna di attacchi ransomware nota come Ghost. Diversamente dai metodi tradizionali utilizzati finora, come il phishing via email o messaggi di testo, questo attacco si basa su un approccio più sofisticato, sfruttando vulnerabilità in software e firmware non aggiornati. Andiamo a scoprire in dettaglio come funziona questa minaccia e quali precauzioni possono essere adottate per proteggersi.
Indice dei contenuti
La modalità d’azione del ransomware Ghost
La campagna di ransomware Ghost si distingue per la sua modalità d'azione. A differenza dei normali tentativi di phishing che cercano di ingannare le persone a cliccare su link truffaldini, gli attaccanti di Ghost non utilizzano tecniche di social engineering per compromettere i dispositivi. Invece, sfruttano codice pubblico e conosciuto per accedere a server esposti su Internet. Questi attacchi si concentrano principalmente su applicazioni server-side, lasciando da parte i sistemi operativi mobili come iOS o Android.
Nella loro strategia, gli aggressori puntano a software come Adobe ColdFusion, Microsoft SharePoint e Microsoft Exchange Server. Sono comprese anche apparecchiature di rete che utilizzano Fortinet FortiOS. Sebbene l’attacco non colpisca direttamente i dispositivi mobili, è possibile che utenti con telefonini o tablet connessi a reti compromesse possano subire conseguenze. Visita di siti pericolosi ospitati su server vulnerabili potrebbe rendere possibile l'accesso ai dati sensibili e la compromissione di conti finanziari.
Differenze tra attacchi ai server e ai dispositivi mobili
Un aspetto da considerare riguarda i codici di vulnerabilità comuni, noti come CVE, associati a questi attacchi. Questi codici dimostrano che non esiste un impatto diretto sui sistemi operativi mobili ma possono creare vulnerabilità che, a loro volta, influiscono sui dispositivi mobili stessi. È cruciale non sottovalutare questi attacchi, dato che colpiscono più settori in oltre 70 Paesi. Gli attaccanti, si sospetta, stiano dirigendo questa operazione dalla Cina utilizzando nomi alternativi a Ghost come Cring, Crypt3r e Phantom.
I codici CVE riguardanti il ransomware includono:
- CVE-2009-3960
- CVE-2010-2861
- CVE-2018-13379
- CVE-2019-0604
- CVE-2021-31207
- CVE-2021-34473
- CVE-2021-34523
La particolare attenzione ai CVE più antichi, risalenti addirittura al 2009 e 2010, evidenzia come tali vulnerabilità siano rimaste senza aggiornamenti per ben 16 anni.
Ransomware e rischi per i dispositivi mobili
Il ransomware, in generale, è un tipo di attacco mirato a bloccare file importanti sul dispositivo della vittima. Gli aggressori richiedono un riscatto per ripristinare l'accesso ai dati. Sebbene i dispositivi mobili non siano il bersaglio primario di attacchi ransomware, il rischio è reale, in particolare per gli utenti Android, i quali sono più frequentemente intercettati rispetto agli utenti di iOS.
Per proteggere i propri dispositivi, esistono diverse misure preventive da adottare. È fondamentale assicurarsi di avere sempre installato l’ultima versione dell’intero sistema operativo del dispositivo. Questa semplice pratica consente di ricevere tutti i patch di sicurezza più recenti e rilevanti. È essenziale anche mantenere aggiornate tutte le app installate, evitando così di aprire porte a vulnerabilità software.
Giocare d’anticipo: proteggere i propri dati
Durante la navigazione con il browser del proprio dispositivo, è meglio evitare siti sospetti e link potenzialmente dannosi. Anche se il ransomware Ghost non ricorre a attacchi di phishing, è saggio mantenere una certa cautela nei confronti di email, messaggi e post social che richiedono informazioni personali. È opportuno diffidare di richieste di password o numeri di conto.
Una misura supplementare di difesa consiste nell'utilizzare una rete privata virtuale , che contribuisce a criptare i propri dati. Infine, si raccomanda vivamente di non connettere mai il proprio dispositivo mobile a reti Wi-Fi pubbliche. Adottando tutti questi accorgimenti, gli utenti possono ridurre notevolmente il rischio di diventare vittime di attacchi ransomware e di altre minacce informatiche in crescita.