Безшумно, але смертоносно: зростання кількості атак без кліків

Безшумно, але смертоносно: зростання кількості атак без кліків

Вихідний вузол: 3012354

Mobile Security

Компроміс безпеки настільки прихований, що навіть не потребує вашої взаємодії? Так, атаки без кліків не вимагають від вас жодних дій, але це не означає, що ви залишилися вразливими.

Безшумно, але смертоносно: зростання кількості атак без кліків

У світі миттєвого спілкування, який прискорюється поширеним уявленням про те, що якщо ви не на зв’язку або не доступні, ви можете бути дивним, обмін повідомленнями став у багатьох відношеннях важливою формою спілкування та особистого зв’язку, особливо для в молодших поколінь.

У цьому контексті кіберзлочинцям може бути легше досягти успіху зі своїми схемами, оскільки обмін повідомленнями є простим, а людська помилка може полегшити решту. Однак іноді навіть людська помилка не потрібна. Ми заглиблюємось у сферу атак без кліків, які, як випливає з назви, можуть означати кінець ери відверто очевидних фішингових повідомлень із жартівливими граматичними помилками. Але чи це справді так?

Почекай, я нічого не зробив

Що таке атаки без кліків? На відміну від вашого традиційні можливості експлуатації обманом змусити користувачів надати доступ шляхом відкриття зараженого вкладення або натискання фальшивого посилання, ця атака не потребує такого типу взаємодії.

Більшість атак без кліків покладаються на уразливості в додатках, особливо ті, які призначені для програм обміну повідомленнями, SMS або навіть електронної пошти. Отже, якщо певна програма має невиправлену вразливість, зловмисник може підробити її потік даних. Це може бути зображення або текст, який ви збираєтеся надіслати. Усередині цього носія вони можуть приховувати маніпульовані дані, які використовують уразливість для виконання шкідливого коду без вашого відома.

Відсутність взаємодії означає, що важче відстежувати зловмисну ​​активність, що полегшує загрозливим особам уникати виявлення; дозволяючи установку шпигунських програм, сталкерні програмиабо інші форми зловмисного програмного забезпечення; і дозволяє злочинцям відстежувати, контролювати та збирати дані з інфікованого пристрою.

Наприклад, у 2019 році так і було виявив, що WhatsApp, популярна програма для обміну повідомленнями, була вразлива до певної атаки без натискання, під час якої пропущений дзвінок міг використати вразливість у коді програми. Таким чином зловмисники змогли скомпрометувати пристрій, на якому знаходився додаток, щоб заразити його шпигунським програмним забезпеченням. На щастя, розробникам вдалося виправити це, але випадок показує, що навіть пропущений дзвінок міг спровокувати зараження.

Чи є захист від атак без кліків?

Все більше і більше компаній зараз зосереджуються на роботі з нульовими кліками. Наприклад, мобільні телефони Samsung тепер пропонують рішення, яке завчасно захищає користувачів, обмежуючи вплив невидимих ​​загроз, замаскованих під зображення вкладених файлів, які називаються Samsung Message Guard, частина його Нокс платформа безпеки.

SMG перевіряє файли порозрядно та обробляє їх у контрольованому середовищі, пісочниці, по суті, для розміщення зображень з решти операційної системи на карантин, подібно до функції, яку мають багато сучасних антивірусних рішень.

Він приєднується до рядів рішень безпеки, таких як BlastDoor від Apple, який аналогічно перевіряє дані в iMessage, запобігаючи взаємодії повідомлень і ОС шляхом ізольованого програмного середовища програми iMessage, щоб загрозам було важче вийти за межі служби. Це рішення прийшло після того, як експерти виявили недолік iMessage, який використовувався для встановлення найманське шпигунське програмне забезпечення проти окремих осіб, переважно політиків і активістів, з метою читання їхніх повідомлень, прослуховування дзвінків, збору паролів, відстеження їхнього місцезнаходження та доступу до їхніх мікрофонів, камер тощо – досить підступне зловмисне програмне забезпечення, усе без будь-якої видимості взаємодії з користувачем.

Однак слід бути обережними навіть із рішеннями для захисту від нульових кліків, оскільки все ще можуть існувати вразливості, які можуть зловмисники експлуатувати щоб отримати доступ до вашого пристрою. Це особливо вірно для телефонів із застарілим програмним забезпеченням, оскільки вони мають меншу ймовірність мати виправлені вразливості.

Починаючи з нуля

Хоча атаки з нульовим натисканням майже не потребують взаємодії та, як правило, націлені на високопоставлених осіб або будь-кого, хто має деяку публічну видимість, є кілька основних порад щодо кібербезпеки, які можуть бути корисними, щоб уникнути таких атак:

  • Слідкуйте за оновленнями своїх пристроїв і програм, особливо щойно з’являться оновлення безпеки.
  • Купуйте телефони брендів, які мають великий досвід надання оновлень (принаймні включайте регулярні оновлення безпеки протягом принаймні трьох років).
  • Спробуйте дотримуватись офіційних магазинів додатків, таких як Google Play або Apple App Store, оскільки вони перевіряють будь-які нові випуски, тому вони більш безпечні.
  • Якщо ви не використовуєте додаток, видаліть його та стежте за імітатори шкідливих програм.
  • Регулярно створюйте резервні копії свого пристрою, щоб відновити дані на випадок, якщо вам знадобиться скинути налаштування пристрою.
  • Підвищте свою безпеку за допомогою a мобільний антивірус Рішення.
  • Загалом, практика гігієна кібербезпеки.

Подальше читання:

Проникливий інтерв'ю на вразливості.

Детальніше про експлойти без клацання миші.

Часова мітка:

Більше від Ми живемо безпеки