Che cos’è un download drive-by?

Un drive-by download indica l’atto di un utente che scarica involontariamente malware sul proprio dispositivo a sua insaputa o senza il suo esplicito consenso. Questo tipo di attacco informatico sfrutta le vulnerabilità dei browser web, dei plugin o dei sistemi operativi per installare silenziosamente il malware quando un utente visita un sito web compromesso o dannoso.

Come avvengono i download drive-by?

Quando un utente visita un sito web o un link compromesso, il codice maligno scansiona il sistema dell’utente alla ricerca di punti deboli della sicurezza nel browser web, nei plugin come Java o nel sistema operativo stesso. I criminali informatici utilizzano diversi metodi per indurre gli utenti a fornire involontariamente al codice maligno un modo per sfruttare le vulnerabilità del loro dispositivo.

  • Siti web compromessi

Gli hacker e i criminali informatici spesso iniettano codice dannoso nei siti web legittimi o creano i propri siti dannosi con progetti di sfruttamento utilizzati per indurre gli utenti ad autorizzare i download infetti.

  • Phishing

Il phishing è un altro metodo di consegna comune per i download dannosi. In genere, gli hacker si fingono un’organizzazione affidabile per rubare informazioni sensibili ai loro obiettivi. Un’e-mail di phishing finge di provenire da una banca e convince gli utenti cliccare su un link che può portare a un download drive-by.

  • Kit di exploit

I criminali informatici utilizzano i kit di exploit, ovvero raccolte di exploit predefiniti che mirano a vulnerabilità specifiche, per sfruttare le vulnerabilità del software. La semplice visita di un sito web compromesso consente di effettuare un download drive-by.

  • Malvertising

Il malvertising si riferisce a pubblicità online che contengono codice dannoso. Se cliccati o addirittura visualizzati, questi codici possono portare a download drive-by.

  • Download silenzioso

Se viene rilevata una vulnerabilità, il codice dannoso viene eseguito automaticamente, scaricando e installando il malware senza alcuna interazione o notifica da parte dell’utente.

Come si fa a prevenire i download drive-by?

  • Patch management

Mantenere il sistema operativo, i browser web e i plugin aggiornati con le ultime patch di sicurezza aiuta a evitare che il malware sfrutti le vulnerabilità. Una soluzione di gestione automatizzata delle patch consente al team IT di un’organizzazione di semplificare il processo di patching, rilevando gli aggiornamenti mancanti e pianificando la distribuzione delle patch di sicurezza.

  • Gestione dei software

Per le aziende con molti dispositivi endpoint, l’impiego di una soluzione di gestione dei software consente ai team IT di fare l’inventario e di esercitare il controllo sul software installato sui dispositivi aziendali. I criminali informatici possono far apparire legittimi i programmi falsi, rendendo più facile sfuggire all’attenzione degli utenti; pertanto, essere in grado di autorizzare e distribuire il software necessario aiuta a prevenire l’installazione di malware.

  • Utilizzare una soluzione antivirus

Un software antivirus e antimalware affidabile è in grado di rilevare il codice maligno e di bloccare le attività sospette. L’utilizzo di una soluzione antivirus può aiutare a proteggere i dati aziendali sensibili.

  • Impostazioni di sicurezza del browser

Abilita funzionalità come il blocco dei pop-up e disabilita i plugin non necessari.

  • Consapevolezza dell’utente

Educare gli utenti sui segnali di un sito web potenzialmente dannoso aiuterà a prevenire gli attacchi download drive-by.

Conclusioni

I download drive-by utilizzano tattiche manipolative di social engineering, vulnerabilità nei software o nei sistemi operativi non patchati e siti web o link ingannevoli per infettare i dispositivi senza che l’utente ne sia consapevole. Comprendendo il funzionamento di questi attacchi, i professionisti IT e gli utenti possono evitare di esporre i propri dispositivi nell’ambiente IT ai download drive-by. Implementando efficaci pratiche di sicurezza, i singoli e le organizzazioni possono proteggersi meglio dagli attacchi malware e tutelare i propri dispositivi e dati dagli attacchi informatici.

Pronti a semplificare le parti più complesse dell'IT
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.

Inizia una prova gratuita della piattaforma RMM numero 1 su G2

Non è richiesta alcuna carta di credito e si ha accesso completo a tutte le funzionalità.