Silencieux mais mortel : la montée en puissance des attaques sans clic

Silencieux mais mortel : la montée en puissance des attaques sans clic

Nœud source: 3012354

mobile Security

Un compromis de sécurité si furtif qu’il ne nécessite même pas votre interaction ? Oui, les attaques sans clic ne nécessitent aucune action de votre part, mais cela ne signifie pas que vous êtes vulnérable.

Silencieux mais mortel : la montée en puissance des attaques sans clic

Dans un monde de communication instantanée et accéléré par l'idée de plus en plus répandue selon laquelle si vous n'êtes pas connecté ou disponible, vous pourriez être l'intrus, la messagerie est, à bien des égards, devenue une forme cruciale de communication et de connexion personnelle, en particulier pour le jeunes générations.

Dans ce contexte, les cybercriminels peuvent trouver plus de facilité à réussir leurs stratagèmes, car envoyer des messages à quelqu'un est simple et l'erreur humaine peut faciliter le reste. Cependant, parfois, même une erreur humaine n’est pas nécessaire. Nous abordons le domaine des attaques sans clic qui, comme leur nom l’indique, pourraient marquer la fin de l’ère des messages de phishing manifestement évidents avec leurs erreurs de grammaire humoristiques. Mais est-ce vraiment le cas ?

Attends, je n'ai rien fait

Que sont les attaques zéro clic ? Contrairement à votre opportunités d’exploitation traditionnelle qu'il s'agit d'inciter les utilisateurs à fournir un accès en ouvrant une pièce jointe infectée ou en cliquant sur un lien malveillant, cette attaque ne nécessite pas ce type d'interaction.

La plupart des attaques sans clic reposent sur vulnérabilités dans les applications, notamment ceux destinés aux applications de messagerie, de SMS ou même de messagerie. Par conséquent, si une application particulière présente une vulnérabilité non corrigée, l’attaquant peut altérer son flux de données. Cela peut être une image ou un texte que vous êtes sur le point d’envoyer. Dans ce média, ils peuvent cacher des données manipulées qui exploitent une vulnérabilité pour exécuter du code malveillant à votre insu.

Ce manque d’interaction signifie qu’il est plus difficile de suivre les activités malveillantes, ce qui permet aux acteurs malveillants d’échapper plus facilement à la détection ; permettant l'installation de spyware, Stalkerware, ou d'autres formes de logiciels malveillants ; et permettre aux criminels de suivre, surveiller et récolter des données sur un appareil infecté.

Par exemple, en 2019, c'était découvert que WhatsApp, une application de messagerie populaire, était vulnérable à une attaque particulière sans clic, dans laquelle un appel manqué pouvait exploiter une vulnérabilité dans le code de l’application. De cette façon, les attaquants ont pu compromettre l’appareil sur lequel se trouvait l’application pour l’infecter avec un logiciel espion. Heureusement, les développeurs ont réussi à corriger celui-ci, mais le cas montre que même un appel manqué pouvait déclencher une infection.

Existe-t-il une protection contre les attaques zéro clic ?

De plus en plus d’entreprises se concentrent désormais sur la gestion du zéro clic. Par exemple, les téléphones mobiles Samsung proposent désormais une solution qui sécurise de manière préventive les utilisateurs en limitant l'exposition aux menaces invisibles déguisées en pièces jointes d'images, appelées Garde de messages Samsung, une partie de son Knox plate-forme de sécurité.

SMG vérifie les fichiers petit à petit et les traite dans un environnement contrôlé, un bac à sable essentiellement pour mettre en quarantaine les images du reste du système d'exploitation, semblable à une fonction dont disposent de nombreuses solutions antivirus modernes.

Il rejoint les rangs des solutions de sécurité telles que BlastDoor d’Apple, qui vérifie les données dans iMessage de la même manière, empêchant l'interaction entre les messages et le système d'exploitation en plaçant l'application iMessage en sandbox afin que les menaces aient plus de mal à atteindre l'extérieur du service. Cette solution est intervenue après que les experts ont découvert une faiblesse dans iMessage utilisée pour installer logiciel espion mercenaire contre des individus, principalement des politiciens et des militants, pour lire leurs textes, écouter des appels, collecter des mots de passe, suivre leur emplacement et accéder à leurs microphones, caméras, etc. – un logiciel malveillant plutôt insidieux, le tout sans aucun semblant d’interaction de l’utilisateur.

Toutefois, la prudence reste de mise, même avec les solutions anti-clic zéro, car il peut toujours exister des vulnérabilités que les acteurs malveillants peuvent exploiter. exploiter pour accéder à votre appareil. Cela est particulièrement vrai pour les téléphones dotés de logiciels obsolètes, car ils sont moins susceptibles d'avoir des vulnérabilités corrigées.

Partir de zéro

Même si les attaques sans clic ne nécessitent pratiquement aucune interaction et ont tendance à cibler des individus de haut niveau ou toute personne ayant une certaine visibilité publique, il existe néanmoins quelques conseils de base en matière de cybersécurité qui peuvent être utiles pour éviter ce type d'attaques :

  • Gardez vos appareils et applications à jour, surtout dès que des mises à jour de sécurité sont disponibles.
  • Achetez des téléphones auprès de marques qui ont une excellente expérience en matière de fourniture de mises à jour (incluent au moins des mises à jour de sécurité régulières et pendant au moins trois ans).
  • Essayez de vous en tenir aux magasins d'applications officiels, comme Google Play ou l'App Store d'Apple, car ceux-ci vérifient toutes les nouvelles versions et sont donc plus susceptibles d'être sûrs.
  • Si vous n'utilisez pas d'application, supprimez-la et faites attention aux copieurs d'applications malveillantes.
  • Sauvegardez régulièrement votre appareil pour récupérer vos données au cas où vous auriez besoin de réinitialiser votre appareil.
  • Renforcez votre sécurité avec un antivirus mobile Solution.
  • En général, la pratique hygiène de la cybersécurité.

Pour en savoir plus:

Un perspicace interview sur les vulnérabilités.

Plus d'informations sur exploits sans clic.

Horodatage:

Plus de Nous vivons la sécurité