Tyst men dödlig: Uppkomsten av nollklicksattacker

Tyst men dödlig: Uppkomsten av nollklicksattacker

Källnod: 3012354

mobil säkerhet

En säkerhetskompromiss så smyg att den inte ens kräver din interaktion? Ja, nollklicksattacker kräver ingen åtgärd från dig – men det betyder inte att du är sårbar.

Tyst men dödlig: Uppkomsten av nollklicksattacker

I en värld av omedelbar kommunikation och accelererad av den ständigt spridda föreställningen att om du inte är ansluten eller tillgänglig kan du vara den udda, har meddelanden på många sätt blivit en avgörande form av kommunikation och personlig anslutning, särskilt för de yngre generationer.

I detta sammanhang kan cyberbrottslingar ha lättare att lyckas med sina planer, eftersom meddelanden till någon är okomplicerat, och mänskliga misstag kan underlätta resten. Men ibland behövs inte ens mänskliga fel. Vi fördjupar oss i området för nollklicksattacker, som, som namnet antyder, kan signalera ett slut på eran av uppenbart uppenbara nätfiskemeddelanden med sina humoristiska grammatikfel. Men är detta verkligen fallet?

Vänta, jag gjorde ingenting

Vad är nollklicksattacker? Till skillnad från din traditionella utnyttjandemöjligheter att lura användare att ge åtkomst genom att öppna en infekterad bilaga eller klicka på en falsk länk, kräver inte denna attack den typen av interaktion.

De flesta nollklicksattacker förlitar sig på sårbarheter i applikationer, särskilt de som är avsedda för meddelanden, SMS eller till och med e-postappar. Följaktligen, om en viss app har en oparpad sårbarhet, kan angriparen manipulera dess dataström. Det kan vara en bild eller en text som du ska skicka. Inom detta media kan de dölja manipulerad data som utnyttjar en sårbarhet för att exekvera skadlig kod utan din vetskap.

Denna brist på interaktion innebär att det är svårare att spåra skadlig aktivitet, vilket gör det lättare för hotaktörer att undvika upptäckt; möjliggör installation av spionprogram, stalkerware, eller andra former av skadlig programvara; och tillåta brottslingar att spåra, övervaka och samla in data från en infekterad enhet.

Det var till exempel 2019 upptäckte att WhatsApp, en populär meddelandeapp, var sårbar för en viss nollklicksattack, där ett missat samtal kunde utnyttja en sårbarhet i appens kod. På så sätt kunde angripare äventyra enheten som appen var på för att infektera den med spionprogram. Tack och lov lyckades utvecklarna patcha den här, men fallet visar att även ett missat samtal kunde utlösa en infektion.

Finns det något skydd mot nollklicksattacker?

Fler och fler företag fokuserar nu på att hantera nollklick. Till exempel erbjuder Samsungs mobiltelefoner nu en lösning som förebyggande säkrar användare genom att begränsa exponeringen för osynliga hot förklädda som bildbilagor, som kallas Samsung Message Guard, en del av dess Knox säkerhetsplattform.

SMG kontrollerar filer bit för bit och bearbetar dem i en kontrollerad miljö, en sandlåda i huvudsak för att karantäna bilder från resten av operativsystemet, liknande en funktion som många moderna antiviruslösningar har.

Det ansluter sig till raden av säkerhetslösningar som t.ex Apples BlastDoor, som kontrollerar data i iMessage på liknande sätt, vilket förhindrar meddelande- och OS-interaktion genom att sandboxa iMessage-appen så att hot har svårare att nå utanför tjänsten. Denna lösning kom efter att experter upptäckt en svaghet i iMessage som användes för att installera legosoldat spionprogram mot individer, mestadels politiker och aktivister, för att läsa deras texter, lyssna på samtal, samla in lösenord, spåra var de befinner sig och komma åt deras mikrofoner, kameror och mer – en ganska lömsk skadlig programvara, allt utan sken av användarinteraktion.

Försiktighet ska dock fortfarande iakttas även med anti-nollklickslösningar, eftersom det fortfarande kan finnas sårbarheter som hotaktörer kan exploatera för att få åtkomst till din enhet. Detta gäller särskilt för telefoner med föråldrad programvara, eftersom de är mindre benägna att ha korrigerade sårbarheter.

Börjar från ground zero

Även om attacker med noll klick kräver nästan ingen interaktion och tenderar att rikta sig mot högprofilerade individer eller någon med viss offentlig synlighet, finns det fortfarande några grundläggande cybersäkerhetstips som kan vara användbara för att undvika den här typen av attacker:

  • Håll dina enheter och appar uppdaterade, särskilt så snart säkerhetsuppdateringar är tillgängliga.
  • Köp telefoner från märken som har en bra erfarenhet av att tillhandahålla uppdateringar (inkluderar åtminstone regelbundna säkerhetsuppdateringar och i minst tre år).
  • Försök att hålla dig till officiella appbutiker, som Google Play eller Apples App Store, eftersom dessa granskar alla nya utgåvor och därför är mer sannolikt att de är säkra.
  • Om du inte använder en app, ta bort den och se upp för skadliga app-copycats.
  • Säkerhetskopiera din enhet regelbundet för att återställa dina data om du behöver återställa enheten.
  • Öka din säkerhet med en mobil antivirus lösning.
  • I allmänhet, öva cybersäkerhetshygien.

Vidare läsning:

En insiktsfull intervjun på sårbarheter.

Mer om zero-click exploits.

Tidsstämpel:

Mer från Vi lever säkerhet