Cichy, ale zabójczy: wzrost liczby ataków typu zero-click

Cichy, ale zabójczy: wzrost liczby ataków typu zero-click

Węzeł źródłowy: 3012354

mobile Security

Kompromis bezpieczeństwa tak dyskretny, że nie wymaga nawet Twojej interakcji? Tak, ataki typu zero-click nie wymagają od Ciebie żadnego działania – ale to nie znaczy, że jesteś bezbronny.

Cichy, ale zabójczy: wzrost liczby ataków typu zero-click

W świecie natychmiastowej komunikacji, przyspieszanym przez stale rozprzestrzeniające się przekonanie, że jeśli nie masz połączenia lub jesteś dostępny, możesz być kimś wyjątkowym, przesyłanie wiadomości pod wieloma względami stało się kluczową formą komunikacji i kontaktu osobistego, szczególnie dla the młodsze pokolenia.

W tym kontekście cyberprzestępcy mogą z większą łatwością odnieść sukces w swoich planach, ponieważ przesłanie wiadomości jest proste, a błąd ludzki może ułatwić resztę. Czasami jednak nawet błąd ludzki nie jest potrzebny. Wkraczamy w obszar ataków typu zero-click, które, jak sama nazwa wskazuje, mogą oznaczać koniec ery rażąco oczywistych wiadomości phishingowych zawierających humorystyczne błędy gramatyczne. Ale czy tak jest naprawdę?

Czekaj, nic nie zrobiłem

Czym są ataki typu zero-click? W przeciwieństwie do twojego tradycyjne możliwości wykorzystania polegające na nakłonieniu użytkowników do zapewnienia dostępu poprzez otwarcie zainfekowanego załącznika lub kliknięcie fałszywego łącza, atak ten nie wymaga tego rodzaju interakcji.

Większość ataków typu zero-click opiera się na luki w aplikacjach, zwłaszcza te przeznaczone do obsługi wiadomości, SMS-ów, a nawet aplikacji e-mailowych. W rezultacie, jeśli dana aplikacja ma niezałataną lukę, osoba atakująca może manipulować jej strumieniem danych. Może to być obraz lub tekst, który chcesz wysłać. W tych mediach mogą ukryć zmanipulowane dane, które wykorzystują lukę w zabezpieczeniach i umożliwiają wykonanie złośliwego kodu bez Twojej wiedzy.

Ten brak interakcji oznacza, że ​​trudniej jest śledzić złośliwą aktywność, co ułatwia podmiotom zagrażającym uniknięcie wykrycia; umożliwiający instalację spyware, stalkerwarelub inne formy złośliwego oprogramowania; oraz umożliwianie przestępcom śledzenia, monitorowania i zbierania danych z zainfekowanego urządzenia.

Na przykład w 2019 roku tak było odkryłem, że WhatsApp, popularna aplikacja do przesyłania wiadomości, była podatna na konkretny atak typu zero-click, w ramach którego nieodebrane połączenie mogło wykorzystać lukę w kodzie aplikacji. W ten sposób atakujący mogli zhakować urządzenie, na którym znajdowała się aplikacja, i zainfekować je oprogramowaniem szpiegującym. Na szczęście twórcom udało się załatać ten błąd, ale przypadek pokazuje, że nawet nieodebrane połączenie mogło wywołać infekcję.

Czy istnieje jakakolwiek ochrona przed atakami typu zero-click?

Coraz więcej firm koncentruje się obecnie na radzeniu sobie z zero-kliknięciami. Na przykład telefony komórkowe Samsung oferują obecnie rozwiązanie, które zapobiegawczo zabezpiecza użytkowników, ograniczając narażenie ich na niewidzialne zagrożenia pod postacią załączników graficznych, tzw. Strażnik wiadomości Samsung, jego część Knox platforma bezpieczeństwa.

SMG sprawdza pliki krok po kroku i przetwarza je w kontrolowanym środowisku, będącym piaskownicą, zasadniczo służącym do kwarantanny obrazów z reszty systemu operacyjnego, podobnie jak funkcja, którą posiada wiele nowoczesnych rozwiązań antywirusowych.

Dołącza do grona rozwiązań bezpieczeństwa takich jak BlastDoor firmy Apple, który w podobny sposób sprawdza dane w iMessage, uniemożliwiając interakcję wiadomości i systemu operacyjnego poprzez piaskownicę aplikacji iMessage, dzięki czemu zagrożenia mają trudniej przedostać się poza usługę. To rozwiązanie pojawiło się po tym, jak eksperci odkryli słabość w iMessage użytej do instalacji najemne oprogramowanie szpiegowskie przeciwko indywidualnym osobom, głównie politykom i aktywistom, w celu czytania ich SMS-ów, słuchania połączeń, zbierania haseł, śledzenia ich lokalizacji oraz uzyskiwania dostępu do ich mikrofonów, kamer i nie tylko – jest to raczej podstępny szkodliwy program, a wszystko to bez pozorów interakcji użytkownika.

Jednakże nadal należy zachować ostrożność, nawet w przypadku rozwiązań zapobiegających zerowym kliknięciom, ponieważ w dalszym ciągu mogą występować luki w zabezpieczeniach, które cyberprzestępcy mogą wykorzystać wykorzystać aby uzyskać dostęp do swojego urządzenia. Jest to szczególnie prawdziwe w przypadku telefonów z nieaktualnym oprogramowaniem, ponieważ istnieje mniejsze prawdopodobieństwo, że będą one miały załatane luki.

Zaczynając od punktu zerowego

Chociaż ataki typu „zero kliknięć” prawie nie wymagają interakcji i są zwykle wymierzone w znane osoby lub każdą osobę mającą pewną widoczność w społeczeństwie, istnieje kilka podstawowych wskazówek dotyczących cyberbezpieczeństwa, które mogą być przydatne w unikaniu tego rodzaju ataków:

  • Aktualizuj swoje urządzenia i aplikacje, zwłaszcza gdy tylko pojawią się aktualizacje zabezpieczeń.
  • Kupuj telefony marek, które mają doskonałe doświadczenie w dostarczaniu aktualizacji (przynajmniej obejmują regularne aktualizacje zabezpieczeń i przez co najmniej trzy lata).
  • Staraj się trzymać oficjalnych sklepów z aplikacjami, takich jak Google Play lub Apple App Store, ponieważ sprawdzają one wszelkie nowe wersje i dzięki temu są bezpieczniejsze.
  • Jeśli nie używasz aplikacji, usuń ją i uważaj złośliwych naśladowców aplikacji.
  • Regularnie twórz kopię zapasową urządzenia, aby odzyskać dane na wypadek konieczności zresetowania urządzenia.
  • Zwiększ swoje bezpieczeństwo za pomocą mobilny antywirus rozwiązanie.
  • Ogólnie rzecz biorąc, ćwicz higiena cyberbezpieczeństwa.

Dalsza lektura:

Wnikliwy wywiad na podatnościach.

Więcej na temat exploity typu zero-click.

Znak czasu:

Więcej z Żyjemy w bezpieczeństwie