Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Google: fornitori di spyware dietro le minacce zero-day del 2023

Secondo Google, 35 dei 72 exploit zero-day individuati negli ultimi dieci anni anno sarebbero stati attribuiti proprio a CSV.
Google: fornitori di spyware dietro le minacce zero-day del 2023
Secondo Google, 35 dei 72 exploit zero-day individuati negli ultimi dieci anni anno sarebbero stati attribuiti proprio a CSV.
Link copiato negli appunti

I fornitori di spyware commerciali (CSV) sono stati la causa dell'80% delle vulnerabilità zero-day scoperte dal Threat Analysis Group (TAG) di Google nel 2023. Quest’ultime sono state utilizzate per spiare dispositivi in ​​tutto il mondo. Le vulnerabilità zero-day sono difetti di sicurezza di cui i fornitori del software interessato non sono a conoscenza o per i quali non sono disponibili soluzioni. Il TAG di Google ha seguito le attività di 40 fornitori di spyware commerciali per rilevare tentativi di sfruttamento, proteggere gli utenti dei suoi prodotti e contribuire a salvaguardare la comunità più ampia segnalando i risultati chiave alle parti interessate. Sulla base di questo monitoraggio, Google ha scoperto che 35 dei 72 exploit zero-day conosciuti che hanno avuto un impatto sui suoi prodotti negli ultimi dieci anni possono essere attribuiti a fornitori di spyware.

Google: i principali CSV che hanno diffuso spyware tra il 2019 e il 2023

Questi fornitori utilizzano le falle zero-day per prendere di mira giornalisti, attivisti e politici come indicato dai loro clienti, inclusi governi e organizzazioni private. Tra i più importanti CSV segnalati nel rapporto di Google vi sono Cy4Gate e RCS Lab, aziende italiane note per gli spyware “Epeius” e “Hermit” per Android e iOS. Sono anche da segnalare Intellexa (organizzazione che combina tecnologie come lo spyware "Predator" di Cytrox e gli strumenti di intercettazione WiFi di WiSpear), Negg Group (CSV italiano noto per il malware "Skygofree" e lo spyware "VBiss"), Gruppo NSO (azienda israeliana famosa per lo spyware Pegasus) e Variston (CSV spagnolo che fornisce soluzioni di sicurezza su misura). Questi fornitori vendono licenze per utilizzare i loro prodotti per milioni di dollari. Ciò permetteva ai clienti di infettare dispositivi Android o iOS utilizzando exploit 1-click o zero-click non documentati.

Secondo Google, i CSV sono diventati molto aggressivi nella caccia agli zero-day, sviluppando almeno 33 exploit per vulnerabilità sconosciute tra il 2019 e il 2023. Nell'appendice del rapporto dettagliato di Google si trova un elenco di 74 zero-day utilizzati da 11 CSV. Di questi, la maggior parte sono zero-day che hanno un impatto su Google Chrome (24) e Android (20), seguiti da Apple iOS (16) e Windows (6). Quando i ricercatori white-hat scoprono e risolvono i difetti sfruttati, i CSV spesso subiscono danni operativi e finanziari significativi. Tuttavia, ciò non è sufficiente per fermare la proliferazione di spyware. Per questo motivo, Google sta contrastando in modo proattivo le minacce spyware attraverso soluzioni come Navigazione sicura, sicurezza Gmail, Programma di protezione avanzata (APP) e Google Play Protect. Infine, l’azienda di Mountain View mantiene sempre la trasparenza e condividendo apertamente le informazioni sulle minacce con la comunità tech.

Ti consigliamo anche