Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Exploit 0day-0click full-chain per Google Android in vendita nelle underground al costo di 5 Milioni di dollari

Exploit 0day-0click full-chain per Google Android in vendita nelle underground al costo di 5 Milioni di dollari

7 Giugno 2024 17:42

Nella giornata di ieri, all’interno del dei canali underground di Telegram, è stato messo in vendita da un Threat Actors uno 0day 0click per Google Android per la cifra di 5 milioni di dollari.

Al momento ancora non sappiamo se si tratti di un exploit funzionante o di scam. Va da sé che questa tipologia di vulnerabilità sono armi cibernetiche di altissimo profilo e altamente costose e utilizzate all’interno dei più noti spyware.

All’interno del post il threat actors ha ripotato quanto segue:

Le persone che non capiscono l'exploit 0day spesso presumono che si tratti di una messa a punto. abbiamo utilizzato questo exploit in molti progetti e operazioni reali per le forze dell'ordine. Abbiamo anche molti altri exploit 0-click con 0 giorni, che le persone potrebbero non capire.

Nel nostro settore abbiamo visto molti hacker che si definiscono ricercatori e non riescono ad accettare che qualcuno abbia creato un exploit 0-day per iOS, Android, Whatsapp. 

Fanno supposizioni e respingono i risultati degli altri, ma questo è comune. Abbiamo incontrato molte persone come questa.

Ed inoltre Ha pubblicato un video che riporta come l’exploit funziona su un terminale Android.

La cosa interessante da notare è che il prezzo di vendita sembrerebbe molto superiore rispetto ai broker zero day. Al momento oggi il prezzo per Zerodium si attesta a 2,5 milioni di dollari. Come è possibile vedere nella print screen riportata in calce, un altro broker ovvero Crowdfense, riconosce per uno 0day full chain zero click su Android 5 milioni di dollari.

Cosa Sono i Bug 0day

I bug 0day, noti anche come zero-day vulnerabilities, rappresentano una delle minacce più insidiose e temute nel panorama della sicurezza informatica. Questi bug sono così chiamati perché possono essere sfruttati il giorno stesso in cui vengono scoperti. Questo può avvenire prima che il produttore del software abbia avuto la possibilità di sviluppare e rilasciare una patch per correggerli. 0day quindi si riferisce al fatto che non vi è alcun giorno di preavviso tra la scoperta del bug e il suo sfruttamento. Mentre per il vendor, da quel momento si iniziano a contare i giorni per rilasciare la patch per la risoluzione del bug.

In parole povere, un bug 0day è una vulnerabilità nel software che è sconosciuta al produttore del software stesso. Di conseguenza, non è stata ancora corretta attraverso l’applicazione di un aggiornamento o di una patch di sicurezza. Queste vulnerabilità possono riguardare qualsiasi tipo di software, da sistemi operativi a browser web, da applicazioni desktop a dispositivi embedded.

La pericolosità dei bug 0day risiede nel fatto che possono essere sfruttati per condurre attacchi informatici senza essere ostacolati da misure di sicurezza preesistenti. Poiché il produttore del software non è a conoscenza della vulnerabilità, non ha modo di sviluppare una contromisura per proteggere gli utenti dal potenziale attacco.

I bug 0day rappresentano una minaccia significativa per la sicurezza informatica. Poiché permettono ai malintenzionati di sfruttare vulnerabilità sconosciute per condurre attacchi informatici senza essere rilevati.

Cosa Sono i Forum Underground

I forum underground rappresentano una parte oscura della rete. In questo luogo hacker, cyber criminali e appassionati di sicurezza informatica si riuniscono per scambiare conoscenze, strumenti e servizi illegali. Questi forum sono spesso ospitati su piattaforme criptate e nascoste, come il dark web, dove è possibile navigare in modo anonimo e difficile da tracciare. Le principali caratteristiche dei forum underground possono essere sintetizzate in:

  1. Anonimato: I forum underground offrono un alto grado di anonimato agli utenti. Consentendo loro di partecipare alle discussioni e alle transazioni senza rivelare la propria identità. Questo permette agli hacker e ai criminali informatici di operare senza timore di essere identificati o rintracciati dalle autorità;
  2. Scambio di Informazioni: Su questi forum, gli utenti possono condividere informazioni, tecniche e strumenti relativi all’hacking e alla sicurezza informatica. Questo include discussioni su metodi di hacking, exploit, malware e vulnerabilità software;
  3. Vendita di Servizi e Prodotti Illegali: Uno degli aspetti più controversi dei forum underground è la vendita di servizi e prodotti illegali. Possono essere vendute botnet, ransomware, carte di credito rubate e account hackerati. Gli utenti possono anche offrire servizi come hacking di siti web, phishing e attacchi DDoS. Inoltre in questi canali possono essere messi in vendita i dati rubati dalle aziende violate, anche attraverso specifiche aste online;
  4. Criptovalute come Metodo di Pagamento: Le transazioni all’interno dei forum underground avviene sempre utilizzando criptovalute come Bitcoin, Ethereum e Monero. Le criptovalute offrono un livello aggiuntivo di anonimato e difficoltà di tracciamento per le autorità.

Non solo forum underground, anche Telegram

Oltre alle piattaforme tradizionali come il dark web, come Tor, i forum underground nel clear web, molti criminali informatici dimorano all’interno di Telegram. Telegram offre canali e gruppi criptati dove gli hacker e i criminali informatici possono comunicare. e condividere informazioni in modo rapido e sicuro.

I canali Telegram dedicati alla sicurezza informatica spesso offrono aggiornamenti sugli ultimi exploit e vulnerabilità, nonché guide dettagliate su come condurre attacchi informatici. Questi canali possono attrarre migliaia di membri al loro interno. Possono fornire anche informazioni sulle aziende violate, log di infostealer o informazioni di prima mano. Consentono anche di fare da ponte tra il dark web e i criminali informatici oltre agli addetti ai lavori come i ricercatori di sicurezza.

Come Difendersi dagli 0day

Per proteggersi dagli attacchi 0day, è fondamentale adottare una serie di misure di sicurezza informatica. Queste includono l’installazione tempestiva di patch e aggiornamenti software, l’implementazione di soluzioni di sicurezza avanzate come firewall e software antivirus. La sensibilizzazione degli utenti sulle pratiche di sicurezza informatica e la vigilanza costante sui propri sistemi per individuare eventuali comportamenti anomali o attività sospette.

Va da se che una vulnerabilità 0day è ben più insidiosa di una falla di sicurezza per la quale è stata realizzata una patch. Questo perché nessun sistema di protezione la conoscerà e potrà limitare le azioni malevole da parte di chi conosca la minaccia.

Pertanto la messa in vendita di uno 0day rappresenta sempre un’opportunità strategica da utilizzare a nostro vantaggio. Ci permette di comprendere i rischi associati ad un potenziale sfruttamento del bug. Inoltre possiamo contestualizzarlo all’interno delle nostre infrastrutture IT per poterle monitorare al meglio e rilevare tentativi illeciti di intrusione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…

Immagine del sitoDiritti
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20/01/2026

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…