Stille, men dødbringende: Fremkomsten af ​​nul-klik-angreb

Stille, men dødbringende: Fremkomsten af ​​nul-klik-angreb

Kildeknude: 3012354

mobil Sikkerhed

Et sikkerhedskompromis så snigende, at det ikke engang kræver din interaktion? Ja, nul-klik-angreb kræver ingen handling fra dig – men det betyder ikke, at du efterlades sårbar.

Stille, men dødbringende: Fremkomsten af ​​nul-klik-angreb

I en verden af ​​øjeblikkelig kommunikation og fremskyndet af den stadigt udbredende forestilling om, at hvis du ikke er forbundet eller tilgængelig, kan du være den ulige en ude, er meddelelser på mange måder blevet en afgørende form for kommunikation og personlig forbindelse, især for det yngre generationer.

I denne sammenhæng kan cyberkriminelle finde større lethed ved at lykkes med deres ordninger, da det er ligetil at sende beskeder til nogen, og menneskelige fejl kan lette resten. Men nogle gange er der ikke engang behov for menneskelige fejl. Vi dykker ned i området af nul-klik-angreb, der, som navnet antyder, kan signalere en ende på æraen med åbenlyst åbenlyse phishing-beskeder med deres humoristiske grammatikfejl. Men er dette virkelig tilfældet?

Vent, jeg gjorde ikke noget

Hvad er nul-klik-angreb? I modsætning til din traditionelle udnyttelsesmuligheder at narre brugere til at give adgang ved at åbne en inficeret vedhæftet fil eller klikke på et useriøst link, kræver dette angreb ikke den slags interaktion.

De fleste nul-klik-angreb er afhængige af sårbarheder i applikationer, især dem, der er beregnet til beskeder, SMS eller endda e-mail-apps. Hvis en bestemt app har en uoprettet sårbarhed, kan angriberen følgelig manipulere med dens datastrøm. Det kan være et billede eller en tekst, du er ved at sende. Inden for dette medie kan de skjule manipulerede data, der udnytter en sårbarhed til at udføre ondsindet kode uden din viden.

Denne mangel på interaktion betyder, at det er sværere at spore ondsindet aktivitet, hvilket gør det lettere for trusselsaktører at unddrage sig opdagelse; muliggør installation af spyware, stalkerwareeller andre former for malware; og tillader kriminelle at spore, overvåge og høste data fra en inficeret enhed.

For eksempel var det i 2019 opdagede, at WhatsApp, en populær besked-app, var sårbar over for et bestemt nul-klik-angreb, hvor et ubesvaret opkald kunne udnytte en sårbarhed inde i appens kode. På denne måde var angribere i stand til at kompromittere den enhed, appen var på, for at inficere den med spyware. Heldigvis lykkedes det udviklerne at lappe denne, men sagen viser, at selv et ubesvaret opkald var i stand til at udløse en infektion.

Er der nogen beskyttelse mod nul-klik-angreb?

Flere og flere virksomheder fokuserer nu på at håndtere nul-klik. For eksempel tilbyder Samsungs mobiltelefoner nu en løsning, der forebyggende sikrer brugerne ved at begrænse eksponeringen for usynlige trusler forklædt som billedvedhæftninger, kaldet Samsung Message Guard, en del af dens Knox sikkerhedsplatform.

SMG tjekker filer bit for bit og behandler dem i et kontrolleret miljø, en sandkasse, der i det væsentlige skal karantæne billeder fra resten af ​​operativsystemet, beslægtet med en funktion, som mange moderne antivirusløsninger har.

Det føjer sig ind i rækken af ​​sikkerhedsløsninger som f.eks Apples BlastDoor, som kontrollerer data i iMessage på samme måde, hvilket forhindrer besked og OS-interaktion ved at sandboxe iMessage-appen, så trusler har sværere ved at nå uden for tjenesten. Denne løsning kom efter, at eksperter afslørede en svaghed i iMessage, som blev brugt til at installere lejesoldats spyware mod enkeltpersoner, for det meste politikere og aktivister, for at læse deres tekster, lytte til opkald, indsamle adgangskoder, spore deres placeringer og få adgang til deres mikrofoner, kameraer og mere – et ret snigende stykke malware, alt sammen uden nogen form for brugerinteraktion.

Der skal dog stadig udvises forsigtighed selv med anti-nul-klik-løsninger, da der stadig kan være sårbarheder, som trusselsaktører kan udnytte for at få adgang til din enhed. Dette gælder især for telefoner med forældet software, da de er mindre tilbøjelige til at have rettet sårbarheder.

Starter fra nulpunktet

Selvom nul-klik-angreb næsten ikke kræver interaktion og har tendens til at målrette højprofilerede individer eller nogen med en vis offentlig synlighed, er der stadig et par grundlæggende cybersikkerhedstips, der kan være nyttige for at undgå denne form for angreb:

  • Hold dine enheder og apps opdateret, især så snart sikkerhedsopdateringer er tilgængelige.
  • Køb telefoner fra mærker, der har en stor erfaring med at levere opdateringer (inkluder i det mindste regelmæssige sikkerhedsopdateringer og i mindst tre år).
  • Prøv at holde dig til officielle app-butikker, såsom Google Play eller Apples App Store, da disse reviderer alle nye udgivelser og dermed er mere tilbøjelige til at være sikre.
  • Hvis du ikke bruger en app, skal du slette den og passe på ondsindede app-copycats.
  • Sikkerhedskopier din enhed regelmæssigt for at gendanne dine data, hvis du har brug for at nulstille din enhed.
  • Forøg din sikkerhed med en mobil antivirus opløsning.
  • Generelt praksis cybersikkerhedshygiejne.

Yderligere læsning:

En indsigtsfuld Interview på sårbarheder.

Mere på nul-klik udnyttelser.

Tidsstempel:

Mere fra Vi lever sikkerhed