sicurezza mobile
Un compromesso di sicurezza così furtivo da non richiedere nemmeno la tua interazione? Sì, gli attacchi zero-click non richiedono alcuna azione da parte tua, ma ciò non significa che rimani vulnerabile.
11 dicembre 2023
· XNUMX€
,
3 minuto. leggere
In un mondo di comunicazione istantanea e accelerato dall'idea sempre più diffusa che se non sei connesso o disponibile, potresti essere l'unico escluso, la messaggistica è diventata, in molti modi, una forma cruciale di comunicazione e connessione personale, soprattutto per IL generazioni più giovani.
In questo contesto, i criminali informatici potrebbero trovare maggiore facilità nel portare a termine i loro piani, poiché inviare messaggi a qualcuno è semplice e l’errore umano può facilitare il resto. Tuttavia, a volte, non è necessario nemmeno l’errore umano. Stiamo addentrandoci nel regno degli attacchi zero-click che, come suggerisce il nome, potrebbero segnare la fine dell'era dei messaggi di phishing palesemente evidenti con i loro divertenti errori grammaticali. Ma è davvero così?
Aspetta, non ho fatto niente
Cosa sono gli attacchi zero-click? A differenza del tuo tradizionali opportunità di sfruttamento di indurre gli utenti a fornire l'accesso aprendo un allegato infetto o facendo clic su un collegamento non autorizzato, questo attacco non richiede questo tipo di interazione.
La maggior parte degli attacchi zero-click si basa su vulnerabilità nelle applicazioni, in particolare quelli destinati alle app di messaggistica, SMS o persino di posta elettronica. Di conseguenza, se una particolare app presenta una vulnerabilità non risolta, l’aggressore può manometterne il flusso di dati. Può essere un'immagine o un testo che stai per inviare. All'interno di questi supporti possono nascondere dati manipolati che sfruttano una vulnerabilità per eseguire codice dannoso a tua insaputa.
Questa mancanza di interazione significa che è più difficile tenere traccia delle attività dannose, rendendo più semplice per gli autori delle minacce eludere il rilevamento; consentendo l'installazione di spyware, stalkerwareo altre forme di malware; e consentire ai criminali di tracciare, monitorare e raccogliere dati da un dispositivo infetto.
Ad esempio, nel 2019, lo era scoperto che WhatsApp, una popolare app di messaggistica, era vulnerabile a un particolare attacco zero-click, in cui una chiamata persa poteva sfruttare una vulnerabilità all'interno del codice dell'app. In questo modo, gli aggressori sono riusciti a compromettere il dispositivo su cui si trovava l'app per infettarlo con spyware. Per fortuna gli sviluppatori sono riusciti a risolvere questo problema, ma il caso dimostra che anche una chiamata persa è stata in grado di innescare un'infezione.
Esiste una protezione contro gli attacchi zero-click?
Sempre più aziende si stanno concentrando sulla gestione dei clic zero. Ad esempio, i telefoni cellulari Samsung offrono ora una soluzione che protegge preventivamente gli utenti limitando l’esposizione a minacce invisibili mascherate da allegati di immagini, chiamate Protezione dei messaggi Samsung, una parte di esso Knox piattaforma di sicurezza.
SMG controlla i file poco a poco e li elabora in un ambiente controllato, una sandbox essenzialmente per mettere in quarantena le immagini del resto del sistema operativo, simile a una funzione che hanno molte soluzioni antivirus moderne.
Si unisce ai ranghi delle soluzioni di sicurezza come BlastDoor di Apple, che controlla i dati all'interno di iMessage in modo simile, impedendo l'interazione tra messaggi e sistema operativo tramite sandboxing dell'app iMessage in modo che le minacce abbiano più difficoltà a raggiungere l'esterno del servizio. Questa soluzione è arrivata dopo che gli esperti hanno scoperto un punto debole in iMessage utilizzato per l'installazione spyware mercenario contro individui, principalmente politici e attivisti, per leggere i loro messaggi, ascoltare chiamate, raccogliere password, tracciare la loro posizione e accedere a microfoni, fotocamere e altro ancora: un malware piuttosto insidioso, il tutto senza alcuna parvenza di interazione con l'utente.
Tuttavia, è necessario prestare cautela anche con le soluzioni anti-zero-click, poiché possono ancora esistere vulnerabilità che gli autori delle minacce possono sfruttare per accedere al tuo dispositivo. Ciò è particolarmente vero per i telefoni con software obsoleto, poiché è meno probabile che abbiano vulnerabilità risolte.
A partire dal punto zero
Sebbene gli attacchi zero-click non richiedano quasi alcuna interazione e tendano a prendere di mira individui di alto profilo o chiunque abbia una certa visibilità pubblica, esistono comunque alcuni suggerimenti di base sulla sicurezza informatica che possono essere utili per evitare questo tipo di attacchi:
- Mantieni aggiornati i tuoi dispositivi e le tue app, soprattutto non appena sono disponibili aggiornamenti di sicurezza.
- Acquista telefoni da marchi che hanno un'ottima esperienza nella fornitura di aggiornamenti (includono almeno aggiornamenti di sicurezza regolari e per almeno tre anni).
- Prova ad attenersi agli app store ufficiali, come Google Play o l'App Store di Apple, poiché controllano eventuali nuove versioni e quindi hanno maggiori probabilità di essere sicuri.
- Se non stai utilizzando un'app, eliminala e fai attenzione imitatori di app dannose.
- Esegui regolarmente il backup del dispositivo per recuperare i dati nel caso in cui sia necessario ripristinarlo.
- Aumenta la tua sicurezza con a antivirus mobile soluzione.
- In generale, pratica igiene della sicurezza informatica.
Ulteriori letture:
Un perspicace colloquio sulle vulnerabilità.
Scopri di più su exploit a zero clic.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.welivesecurity.com/en/mobile-security/silent-but-deadly-the-rise-of-zero-click-attacks/
- :ha
- :È
- :non
- $ SU
- 125
- 2019
- 35%
- 52
- a
- capace
- Chi siamo
- accelerata
- accesso
- Action
- attivisti
- attività
- attori
- Dopo shavasana, sedersi in silenzio; saluti;
- contro
- simile
- Tutti
- Consentire
- an
- ed
- antivirus
- in qualsiasi
- chiunque
- App
- App store
- negozi di app
- applicazioni
- SONO
- AS
- At
- attacco
- attacchi
- revisione
- disponibile
- evitare
- basic
- BE
- diventare
- Po
- Bloomberg
- marche
- ma
- by
- chiamata
- detto
- Bandi
- è venuto
- telecamere
- Materiale
- Custodie
- Categoria
- cautela
- Controlli
- codice
- raccogliere
- Comunicazione
- Aziende
- compromesso
- collegato
- veloce
- conseguentemente
- contesto
- controllata
- potuto
- criminali
- cruciale
- i criminali informatici
- Cybersecurity
- dati
- trattare
- dicembre
- rivelazione
- sviluppatori
- dispositivo
- dispositivi
- do
- effettua
- non
- alleviare
- più facile
- consentendo
- fine
- Ambiente
- epoca
- errore
- errori
- particolarmente
- essenzialmente
- Evade
- Anche
- esempio
- eseguire
- esperti
- Sfruttare
- sfruttamento
- gesta
- Esposizione
- facilitare
- pochi
- File
- Trovare
- messa a fuoco
- Nel
- modulo
- forme
- da
- function
- Guadagno
- Generale
- Google Play
- Grammatica
- grande
- maggiore
- Terra
- Più forte
- raccolto
- Avere
- nascondere
- alto profilo
- Tuttavia
- HTML
- HTTPS
- umano
- i
- if
- Immagine
- immagini
- in
- includere
- individui
- infezione
- interno
- perspicace
- install
- installazione
- immediato
- interazione
- ai miglioramenti
- invisibile
- IT
- SUO
- Entra a far parte
- jpg
- Genere
- conoscenze
- Dipingere
- meno
- a sinistra
- meno
- piace
- probabile
- LINK
- posizioni
- Fare
- il malware
- gestito
- manipolata
- molti
- max-width
- Maggio..
- significare
- si intende
- significava
- Media
- messaggio
- messaggi
- di messaggistica
- App di messaggistica
- microfoni
- forza
- verbale
- perse
- Mobile
- cellulari
- moderno
- Monitorare
- Scopri di più
- soprattutto
- Nome
- quasi
- Bisogno
- di applicazione
- New
- no
- Nozione
- adesso
- ovvio
- of
- MENO
- offrire
- ufficiale
- on
- ONE
- apertura
- operativo
- sistema operativo
- or
- OS
- Altro
- su
- al di fuori
- parte
- particolare
- Le password
- Toppa
- cronologia
- phishing
- telefoni
- pezzo
- piattaforma
- Platone
- Platone Data Intelligence
- PlatoneDati
- Giocare
- Politici
- Popolare
- pratica
- prevenzione
- i processi
- protezione
- fornitura
- la percezione
- quarantena
- ranghi
- piuttosto
- RE
- raggiungendo
- Leggi
- Lettura
- regno
- record
- Recuperare
- Basic
- regolarmente
- Uscite
- fare affidamento
- richiedere
- REST
- Aumento
- sicura
- Samsung
- sandbox
- schemi
- Protegge
- problemi di
- aggiornamenti di sicurezza
- inviare
- servizio
- Spettacoli
- Signal
- Allo stesso modo
- sms
- So
- Software
- soluzione
- Soluzioni
- alcuni
- Qualcuno
- a volte
- Arrivo
- spyware
- furtivo
- Bastone
- Ancora
- Tornare al suo account
- negozi
- lineare
- ruscello
- tale
- sistema
- Target
- Tendono
- testo
- che
- I
- loro
- Li
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- quelli
- minaccia
- attori della minaccia
- minacce
- tre
- così
- tempo
- suggerimenti
- a
- pista
- innescare
- vero
- veramente
- scoperto
- a differenza di
- aggiornato
- Aggiornamenti
- utilizzato
- Utente
- utenti
- utilizzando
- visibilità
- vulnerabilità
- vulnerabilità
- Vulnerabile
- Prima
- Orologio
- Modo..
- modi
- we
- debolezza
- sono stati
- quale
- con
- entro
- senza
- mondo
- anni
- sì
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro