Un drive-by download indica l’atto di un utente che scarica involontariamente malware sul proprio dispositivo a sua insaputa o senza il suo esplicito consenso. Questo tipo di attacco informatico sfrutta le vulnerabilità dei browser web, dei plugin o dei sistemi operativi per installare silenziosamente il malware quando un utente visita un sito web compromesso o dannoso.
Come avvengono i download drive-by?
Quando un utente visita un sito web o un link compromesso, il codice maligno scansiona il sistema dell’utente alla ricerca di punti deboli della sicurezza nel browser web, nei plugin come Java o nel sistema operativo stesso. I criminali informatici utilizzano diversi metodi per indurre gli utenti a fornire involontariamente al codice maligno un modo per sfruttare le vulnerabilità del loro dispositivo.
-
Siti web compromessi
Gli hacker e i criminali informatici spesso iniettano codice dannoso nei siti web legittimi o creano i propri siti dannosi con progetti di sfruttamento utilizzati per indurre gli utenti ad autorizzare i download infetti.
-
Phishing
Il phishing è un altro metodo di consegna comune per i download dannosi. In genere, gli hacker si fingono un’organizzazione affidabile per rubare informazioni sensibili ai loro obiettivi. Un’e-mail di phishing finge di provenire da una banca e convince gli utenti cliccare su un link che può portare a un download drive-by.
-
Kit di exploit
I criminali informatici utilizzano i kit di exploit, ovvero raccolte di exploit predefiniti che mirano a vulnerabilità specifiche, per sfruttare le vulnerabilità del software. La semplice visita di un sito web compromesso consente di effettuare un download drive-by.
-
Malvertising
Il malvertising si riferisce a pubblicità online che contengono codice dannoso. Se cliccati o addirittura visualizzati, questi codici possono portare a download drive-by.
-
Download silenzioso
Se viene rilevata una vulnerabilità, il codice dannoso viene eseguito automaticamente, scaricando e installando il malware senza alcuna interazione o notifica da parte dell’utente.
Come si fa a prevenire i download drive-by?
-
Patch management
Mantenere il sistema operativo, i browser web e i plugin aggiornati con le ultime patch di sicurezza aiuta a evitare che il malware sfrutti le vulnerabilità. Una soluzione di gestione automatizzata delle patch consente al team IT di un’organizzazione di semplificare il processo di patching, rilevando gli aggiornamenti mancanti e pianificando la distribuzione delle patch di sicurezza.
-
Gestione dei software
Per le aziende con molti dispositivi endpoint, l’impiego di una soluzione di gestione dei software consente ai team IT di fare l’inventario e di esercitare il controllo sul software installato sui dispositivi aziendali. I criminali informatici possono far apparire legittimi i programmi falsi, rendendo più facile sfuggire all’attenzione degli utenti; pertanto, essere in grado di autorizzare e distribuire il software necessario aiuta a prevenire l’installazione di malware.
-
Utilizzare una soluzione antivirus
Un software antivirus e antimalware affidabile è in grado di rilevare il codice maligno e di bloccare le attività sospette. L’utilizzo di una soluzione antivirus può aiutare a proteggere i dati aziendali sensibili.
-
Impostazioni di sicurezza del browser
Abilita funzionalità come il blocco dei pop-up e disabilita i plugin non necessari.
-
Consapevolezza dell’utente
Educare gli utenti sui segnali di un sito web potenzialmente dannoso aiuterà a prevenire gli attacchi download drive-by.
Conclusioni
I download drive-by utilizzano tattiche manipolative di social engineering, vulnerabilità nei software o nei sistemi operativi non patchati e siti web o link ingannevoli per infettare i dispositivi senza che l’utente ne sia consapevole. Comprendendo il funzionamento di questi attacchi, i professionisti IT e gli utenti possono evitare di esporre i propri dispositivi nell’ambiente IT ai download drive-by. Implementando efficaci pratiche di sicurezza, i singoli e le organizzazioni possono proteggersi meglio dagli attacchi malware e tutelare i propri dispositivi e dati dagli attacchi informatici.