Silencioso, mas mortal: o aumento dos ataques de clique zero

Silencioso, mas mortal: o aumento dos ataques de clique zero

Nó Fonte: 3012354

Segurança móvel

Um compromisso de segurança tão furtivo que nem requer a sua interação? Sim, os ataques de clique zero não exigem nenhuma ação sua – mas isso não significa que você fique vulnerável.

Silencioso, mas mortal: o aumento dos ataques de clique zero

Em um mundo de comunicação instantânea e acelerado pela noção cada vez mais difundida de que, se você não estiver conectado ou disponível, poderá ser o estranho, as mensagens tornaram-se, de muitas maneiras, uma forma crucial de comunicação e conexão pessoal, especialmente para o gerações mais jovens.

Neste contexto, os cibercriminosos podem encontrar maior facilidade em ter sucesso com os seus esquemas, uma vez que enviar mensagens a alguém é simples e o erro humano pode facilitar o resto. Porém, às vezes, nem mesmo o erro humano é necessário. Estamos investigando o domínio dos ataques de clique zero, que, como o nome indica, podem sinalizar o fim da era das mensagens de phishing flagrantemente óbvias com seus erros gramaticais humorísticos. Mas será que este é realmente o caso?

Espere, eu não fiz nada

O que são ataques de clique zero? Ao contrário do seu oportunidades de exploração tradicionais de enganar os usuários para que forneçam acesso abrindo um anexo infectado ou clicando em um link não autorizado, esse ataque não exige esse tipo de interação.

A maioria dos ataques de clique zero depende de vulnerabilidades em aplicativos, especialmente aqueles destinados a aplicativos de mensagens, SMS ou até mesmo e-mail. Conseqüentemente, se um aplicativo específico tiver uma vulnerabilidade não corrigida, o invasor poderá adulterar seu fluxo de dados. Pode ser uma imagem ou um texto que você está prestes a enviar. Dentro dessa mídia, eles podem ocultar dados manipulados que exploram uma vulnerabilidade para executar códigos maliciosos sem o seu conhecimento.

Esta falta de interação significa que é mais difícil rastrear atividades maliciosas, tornando mais fácil para os agentes da ameaça escaparem da detecção; permitindo a instalação de spyware, stalkerwareou outras formas de malware; e permitir que criminosos rastreiem, monitorem e coletem dados de um dispositivo infectado.

Por exemplo, em 2019, foi descobri que o WhatsApp, um aplicativo de mensagens popular, era vulnerável a um ataque específico de zero clique, em que uma chamada perdida poderia explorar uma vulnerabilidade dentro do código do aplicativo. Dessa forma, os invasores conseguiram comprometer o dispositivo em que o aplicativo estava para infectá-lo com spyware. Felizmente, os desenvolvedores conseguiram corrigir este problema, mas o caso mostra que mesmo uma chamada perdida foi capaz de desencadear uma infecção.

Existe alguma proteção contra ataques de clique zero?

Cada vez mais empresas estão se concentrando em lidar com zero cliques. Por exemplo, os telemóveis Samsung oferecem agora uma solução que protege preventivamente os utilizadores, limitando a exposição a ameaças invisíveis disfarçadas de anexos de imagens, chamadas Protetor de mensagens Samsung, uma parte de sua Knox plataforma de segurança.

O SMG verifica os arquivos pouco a pouco e os processa em um ambiente controlado, uma sandbox essencialmente para colocar imagens em quarentena do resto do sistema operacional, semelhante a uma função que muitas soluções antivírus modernas possuem.

Ele se junta às fileiras de soluções de segurança, como BlastDoor da Apple, que verifica os dados dentro do iMessage de forma semelhante, evitando a interação da mensagem e do sistema operacional ao colocar o aplicativo iMessage em sandbox para que as ameaças tenham mais dificuldade em chegar fora do serviço. Esta solução surgiu depois que especialistas descobriram um ponto fraco no iMessage que foi usado para instalar spyware mercenário contra indivíduos, principalmente políticos e ativistas, para ler seus textos, ouvir chamadas, coletar senhas, rastrear suas localizações e acessar seus microfones, câmeras e muito mais – um malware bastante insidioso, tudo sem qualquer aparência de interação do usuário.

No entanto, ainda é preciso ter cautela, mesmo com soluções anti-clique zero, pois ainda pode haver vulnerabilidades que os atores da ameaça podem explorar para obter acesso ao seu dispositivo. Isso é especialmente verdadeiro para telefones com software desatualizado, pois é menos provável que tenham vulnerabilidades corrigidas.

Começando do marco zero

Embora os ataques sem clique quase não exijam interação e tendam a atingir indivíduos importantes ou qualquer pessoa com alguma visibilidade pública, ainda existem algumas dicas básicas de segurança cibernética que podem ser úteis para evitar esse tipo de ataque:

  • Mantenha seus dispositivos e aplicativos atualizados, especialmente assim que atualizações de segurança estiverem disponíveis.
  • Compre telefones de marcas que tenham um ótimo histórico de fornecimento de atualizações (incluam pelo menos atualizações de segurança regulares e por pelo menos três anos).
  • Tente limitar-se às lojas de aplicativos oficiais, como o Google Play ou a App Store da Apple, pois elas auditam todos os novos lançamentos e, portanto, têm maior probabilidade de serem seguras.
  • Se você não estiver usando um aplicativo, exclua-o e tome cuidado com imitadores de aplicativos maliciosos.
  • Faça backup do seu dispositivo regularmente para recuperar seus dados caso precise reiniciá-lo.
  • Aumente sua segurança com um antivírus para celular solução.
  • Em geral, pratique higiene de segurança cibernética.

Leitura adicional:

Um perspicaz entrevista sobre vulnerabilidades.

Mais sobre explorações de clique zero.

Carimbo de hora:

Mais de Nós Vivemos Segurança