Lautlos, aber tödlich: Der Aufstieg von Zero-Click-Angriffen

Lautlos, aber tödlich: Der Aufstieg von Zero-Click-Angriffen

Quellknoten: 3012354

Mobile Sicherheit

Eine Sicherheitskompromittierung, die so heimlich erfolgt, dass nicht einmal Ihr Eingreifen erforderlich ist? Ja, Zero-Click-Angriffe erfordern kein Eingreifen Ihrerseits – aber das bedeutet nicht, dass Sie angreifbar bleiben.

Lautlos, aber tödlich: Der Aufstieg von Zero-Click-Angriffen

In einer Welt der sofortigen Kommunikation und beschleunigt durch die immer weiter verbreitete Vorstellung, dass man der Außenseiter sein könnte, wenn man nicht verbunden oder verfügbar ist, ist Messaging in vielerlei Hinsicht zu einer entscheidenden Form der Kommunikation und persönlichen Verbindung geworden, insbesondere für Die jüngere Generationen.

In diesem Zusammenhang ist es für Cyberkriminelle möglicherweise einfacher, mit ihren Machenschaften Erfolg zu haben, da das Versenden von Nachrichten an jemanden unkompliziert ist und menschliches Versagen den Rest erleichtern kann. Manchmal ist jedoch nicht einmal menschliches Versagen erforderlich. Wir befassen uns mit Zero-Click-Angriffen, die, wie der Name schon sagt, das Ende der Ära offensichtlicher Phishing-Nachrichten mit ihren humorvollen Grammatikfehlern bedeuten könnten. Aber ist das wirklich so?

Warte, ich habe nichts getan

Was sind Zero-Click-Angriffe? Im Gegensatz zu deinem traditionelle Verwertungsmöglichkeiten Da es bei diesem Angriff darum geht, Benutzer dazu zu verleiten, Zugriff zu gewähren, indem sie einen infizierten Anhang öffnen oder auf einen betrügerischen Link klicken, ist eine solche Interaktion nicht erforderlich.

Die meisten Zero-Click-Angriffe basieren auf Schwachstellen in Anwendungen, insbesondere solche, die für Messaging-, SMS- oder sogar E-Mail-Apps gedacht sind. Wenn also eine bestimmte App eine ungepatchte Schwachstelle aufweist, kann der Angreifer ihren Datenstrom manipulieren. Das kann ein Bild oder ein Text sein, den Sie senden möchten. In diesen Medien können sie manipulierte Daten verbergen, die eine Sicherheitslücke ausnutzen, um ohne Ihr Wissen Schadcode auszuführen.

Dieser Mangel an Interaktion bedeutet, dass es schwieriger ist, böswillige Aktivitäten zu verfolgen, was es für Bedrohungsakteure einfacher macht, sich der Entdeckung zu entziehen; Ermöglicht die Installation von Spyware, Stalkerwareoder andere Formen von Malware; und es Kriminellen zu ermöglichen, ein infiziertes Gerät zu verfolgen, zu überwachen und Daten von ihm zu sammeln.

Im Jahr 2019 war es zum Beispiel so entdeckte, dass WhatsApp, eine beliebte Messaging-App, war anfällig für einen bestimmten Zero-Click-Angriff, bei dem ein verpasster Anruf eine Schwachstelle im Code der App ausnutzen konnte. Auf diese Weise konnten Angreifer das Gerät, auf dem sich die App befand, kompromittieren und mit Spyware infizieren. Zum Glück gelang es den Entwicklern, dieses Problem zu beheben, aber der Fall zeigt, dass selbst ein verpasster Anruf eine Infektion auslösen konnte.

Gibt es einen Schutz vor Zero-Click-Angriffen?

Immer mehr Unternehmen konzentrieren sich mittlerweile auf den Umgang mit Zero-Clicks. Beispielsweise bieten Samsung-Mobiltelefone jetzt eine Lösung an, die Benutzer präventiv schützt, indem sie die Gefährdung durch unsichtbare Bedrohungen, die als Bildanhänge getarnt sind, begrenzt Samsung MessageGuard, ein Teil davon Knox Sicherheitsplattform.

SMG prüft Dateien Stück für Stück und verarbeitet sie in einer kontrollierten Umgebung, einer Sandbox, die im Wesentlichen Bilder vom Rest des Betriebssystems unter Quarantäne stellt, ähnlich einer Funktion, die viele moderne Antivirenlösungen haben.

Es reiht sich in die Reihe von Sicherheitslösungen wie ein Apples BlastDoor, das auf ähnliche Weise Daten innerhalb von iMessage überprüft und die Interaktion zwischen Nachrichten und Betriebssystem durch Sandboxing der iMessage-App verhindert, sodass Bedrohungen es schwerer haben, außerhalb des Dienstes zu gelangen. Diese Lösung kam, nachdem Experten eine Schwachstelle in iMessage entdeckt hatten, das zur Installation verwendet wurde Söldner-Spyware gegen Einzelpersonen, hauptsächlich Politiker und Aktivisten, um ihre Texte zu lesen, Anrufe abzuhören, Passwörter zu sammeln, ihren Standort zu verfolgen und auf ihre Mikrofone, Kameras und mehr zuzugreifen – eine ziemlich heimtückische Malware, alles ohne den Anschein einer Benutzerinteraktion.

Allerdings ist auch bei Anti-Zero-Click-Lösungen weiterhin Vorsicht geboten, da es immer noch Schwachstellen für Bedrohungsakteure geben kann ausbeuten um Zugriff auf Ihr Gerät zu erhalten. Dies gilt insbesondere für Telefone mit veralteter Software, da diese seltener über gepatchte Schwachstellen verfügen.

Ausgehend vom Nullpunkt

Während Zero-Click-Angriffe nahezu keine Interaktion erfordern und in der Regel auf prominente Personen oder Personen mit einiger öffentlicher Sichtbarkeit abzielen, gibt es dennoch ein paar grundlegende Cybersicherheitstipps, die nützlich sein können, um diese Art von Angriffen zu vermeiden:

  • Halten Sie Ihre Geräte und Apps auf dem neuesten Stand, insbesondere sobald Sicherheitsupdates verfügbar sind.
  • Kaufen Sie Telefone von Marken, die eine hervorragende Erfolgsbilanz bei der Bereitstellung von Updates vorweisen können (mindestens mit regelmäßigen Sicherheitsupdates und für mindestens drei Jahre).
  • Versuchen Sie, sich an offizielle App-Stores wie Google Play oder Apples App Store zu halten, da diese alle Neuerscheinungen prüfen und daher mit größerer Wahrscheinlichkeit sicher sind.
  • Wenn Sie eine App nicht verwenden, löschen Sie sie und achten Sie darauf bösartige App-Nachahmer.
  • Sichern Sie Ihr Gerät regelmäßig, um Ihre Daten wiederherzustellen, falls Sie Ihr Gerät zurücksetzen müssen.
  • Erhöhen Sie Ihre Sicherheit mit einem mobiles Antivirus Lösung.
  • Im Allgemeinen üben Cybersicherheitshygiene.

Weiter lesen:

Eine aufschlussreiche Interview zu Schwachstellen.

Mehr auf Zero-Click-Exploits.

Zeitstempel:

Mehr von Wir leben Sicherheit