
Grazie ai miglioramenti nei meccanismi di sicurezza e alle mitigazioni, l’hacking dei telefoni cellulari, sia con iOS che con Android, è diventato un’impresa costosa. Ecco perché gli explot per app come WhatsApp valgono ora milioni di dollari.
La settimana scorsa, una società russa che acquista zero-day ha offerto 20 milioni di dollari per catene di bug che avrebbero consentito ai propri clienti, che secondo la società sono “organizzazioni private e governative russe” di compromettere da remoto i telefoni con iOS e Android.
Tale prezzo è in parte probabilmente causato dal fatto che non ci sono molti ricercatori disposti a lavorare con la Russia mentre continua l’invasione dell’Ucraina, e che i clienti del governo russo sono probabilmente disposti a pagare un premio maggiore in tali circostanze geopolitiche.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ma anche nei mercati al di fuori della Russia, anche solo per i bug di app specifiche, i prezzi sono aumentati.
Sappiamo che uno zero-day che consente all’utente di compromettere WhatsApp di un bersaglio su Android e leggere il contenuto dei messaggi può costare tra 1,7 e 8 milioni di dollari.
“Hanno fatto il botto”, ha detto un ricercatore di sicurezza che conosce il mercato, e ha chiesto di rimanere anonimo perché non erano autorizzati a parlare con la stampa.
WhatsApp è stato un obiettivo popolare per gli hacker governativi, il tipo di gruppi che hanno maggiori probabilità di utilizzare questi preziosi zero-day. Nel 2019, i ricercatori hanno scoperto che i clienti del controverso produttore di spyware NSO Group utilizzavano uno zero-day per prendere di mira gli utenti di WhatsApp.
Poco dopo, WhatsApp ha citato in giudizio il fornitore israeliano di tecnologia di sorveglianza , accusandolo di aver abusato della sua piattaforma per facilitare ai propri clienti l’utilizzo dello zero-day contro più di mille utenti WhatsApp.
Nel 2021, secondo uno dei documenti trapelati, un’azienda vendeva un exploit “zero click RCE” in WhatsApp per circa 1,7 milioni di dollari. “Zero click” si riferisce al fatto che l’exploit non richiede alcuna interazione da parte del bersaglio, rendendolo più furtivo e difficile da rilevare.
Il documento afferma che l’exploit ha funzionato per le versioni di Android dalla 9 alla 11, rilasciate nel 2020, e che ha sfruttato un difetto nella “libreria di rendering delle immagini”. Nel 2020 e nel 2021, WhatsApp ha risolto tre vulnerabilità delle quali abbiamo parlato e quindi il CVE-2020-1890, CVE-2020-1910 e CVE-2021-24041, che riguardavano il modo in cui l’app elabora le immagini. Non è chiaro se queste patch abbiano risolto i difetti alla base degli exploit in vendita nel 2021.
Il vantaggio di prendere di mira WhatsApp in modo specifico è che, a volte, gli hacker governativi – si pensi a quelli che lavorano per i servizi segreti o le forze dell’ordine – potrebbero essere interessati solo alle chat di un bersaglio su WhatsApp, quindi non hanno bisogno di compromettere l’intero telefono. Ma un exploit solo in WhatsApp può anche far parte di una catena per compromettere ulteriormente il dispositivo del bersaglio.
“Gli acquirenti degli exploit sono interessati agli exploit per fare ciò di cui hanno bisogno: spiare i loro obiettivi”, ha affermato un ricercatore di sicurezza con conoscenza del mercato, che ha chiesto di rimanere anonimo per discutere di questioni delicate. “Se l’exploit che acquistano non dà loro tutto ciò che vogliono, devono acquistare più pezzi e combinarli”.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...