Как интернет-пользователей, нам всегда советуют проявлять особую бдительность при переходе по ссылкам и вложениям электронной почты и соблюдать передовые методы безопасности. Хотя этот совет применим к большинству кибератак, он, к сожалению, не может защитить нас от безжалостной атаки с нулевым щелчком.

Атаки с нулевым щелчком проникают в устройства и системы без предупреждения или аспекта человеческого взаимодействия, что делает их чрезвычайно трудными для обнаружения и защиты.

Но разве атака с нулевым щелчком - это то же самое, что атака с нулевым днем? И что делает его значительно более опасным, чем обычные атаки? Читай дальше что бы узнать.

Что такое атака с нулевым кликом?

Не все кибератаки одинаковы или требуют, чтобы пользователь допустил грубую ошибку. Как следует из названия, атака с нулевым щелчком происходит с «нулевым» щелчком мыши, нажатием клавиш или взаимодействием с пользователем.

Хакеры в основном направляют эти атаки на злоупотребление уязвимостями, которые уже существуют в программном обеспечении или приложении для обмена сообщениями. Иногда хакеры продают эти уязвимости на черном рынке или компании предлагают щедрые вознаграждения тем, кто их обнаружит.

instagram viewer

Атаки с нулевым щелчком являются личным фаворитом злоумышленников, поскольку они не требуют никаких социальная инженерия тактика, позволяющая убедить жертв переходить по вредоносным ссылкам или вложениям. Они также не требуют какого-либо взаимодействия пользователя с жертвами, что затрудняет отслеживание злоумышленников.

Как работает атака с нулевым щелчком?

Атаки с нулевым щелчком в основном нацелены на приложения, которые предоставляют возможности обмена сообщениями или голосовыми вызовами, такие как WhatsApp или iMessage, поскольку эти службы получают и анализируют данные из неизвестных источников.

Хакеры специально создают фрагмент данных, такой как скрытое текстовое сообщение, электронная почта, голосовая почта или файл изображения. и доставить его на целевое устройство по беспроводному соединению с помощью Wi-Fi, NFC, Bluetooth, GSM или LTE. Эта доставка данных затем вызывает неизвестную уязвимость на аппаратном или программном уровне.

Атаки с нулевым щелчком известны тем, что нацелены на iPhone и iPad, и уязвимость существует с сентября 2012 года, когда Apple впервые выпустила iPhone 5 с iOS 6.

Что делает атаку с нулевым щелчком настолько опасной?

Атаки с нулевым щелчком очень сложны. Продвинутые и хорошо финансируемые хакеры разрабатывают их, чтобы не оставлять следов, что делает их еще более опасными. Например, электронная атака с нулевым щелчком может скопировать весь почтовый ящик перед удалением самого себя.

Излишне говорить, что атака с нулевым щелчком выводит угрозы безопасности на совершенно новый уровень. Вот несколько причин, по которым атаки с нулевым щелчком намного более смертоносны, чем обычные кибератаки:

  • Атаки с нулевым щелчком не требуют, чтобы жертва щелкнула ссылку, загрузила вложение или наткнулась на веб-сайт, зараженный вредоносным ПО. Поскольку все происходит за кулисами, пользователи об этом не подозревают.
  • Злоумышленникам не нужно тратить время на создание сложной ловушки или приманки, чтобы заманить жертву выполнить задание. Это ускоряет распространение атак с нулевым щелчком.
  • Атаки с нулевым щелчком устанавливают специально предназначенные инструменты отслеживания или шпионское ПО на устройствах жертвы, отправив сообщение на телефон пользователя без уведомления. Пользователям даже не нужно прикасаться к своим телефонам, чтобы началось заражение.
  • Эти атаки в основном нацелены на людей, обладающих властью или знающих о кибербезопасности, поскольку злоумышленники не могут обманом заставить их переходить по вредоносным ссылкам.
  • Атаки с нулевым щелчком не оставляют никаких следов или индикаторы компрометации.
  • Атаки с нулевым щелчком используют самые передовые методы взлома, которые могут обойти любую систему безопасности конечных точек, антивирус или систему межсетевого экрана.

Помимо вышеупомянутых причин, атаки с нулевым кликом сильно процветают из-за постоянно растущего потребления мобильных устройств за счет покрытия сети, уязвимостей Wi-Fi и наличия ценных данные.

Эти атаки не только обманчивы, но и быстро расширяются с ростом использования технологий.

Одинаковы ли атаки Zero-Click и Zero-Day?

Большинство людей путаются между атаками с нулевым щелчком и атаками нулевого дня. Хотя здесь общим знаменателем является «ноль», обе атаки имеют в основном разные коннотации.

Атака «нулевого дня» происходит, когда злоумышленники используют уязвимость программного или аппаратного обеспечения и выпускают вредоносное ПО до того, как разработчик получает возможность создать патч для исправления уязвимости.

Атака с нулевым щелчком, как мы уже обсуждали, требует нулевого щелчка или взаимодействия. Тем не менее, корреляция между обоими типами атак все еще существует, потому что иногда атаки с нулевым щелчком используют самые глубокие и наиболее подчеркнутые недостатки нулевого дня для проведения своей атаки.

Проще говоря, поскольку разработчики еще не сообщали о каких-либо недостатках нулевого дня, атаки с нулевым щелчком используют этот аспект, таким образом выполняя эксплойты, которые будет трудно обнаружить или исследовать.

Связанный: Что такое эксплойт нулевого дня и как работают атаки?

Является ли шпионское ПО Pegasus атакой с нулевым щелчком?

В сентябре 2021 года компания The Citizen Lab из Торонто объявила об обнаружении атаки с нулевым щелчком, которая разрешил хакерам устанавливать вредоносное ПО Pegasus на устройства жертвы, включая iPhone, iPad, MacBook и Apple Часы.

Этот последний случай вредоносного ПО Pegasus с нулевым щелчком был обнаружен в сервисе Apple iMessage.

Злоумышленники передают вредоносное ПО Pegasus с помощью вредоносного PDF-файла, который автоматически выполняет код, отображающий зараженные устройства в подслушивающее устройство. К счастью, Apple с тех пор разработала патч для этой уязвимости через iOS 14.8 / iPadOS 14.8 для iPhone и iPad и watchOS 7.6.2 для Apple Watch Series 3 и более поздних версий.

Связанный: Мой iPhone заражен шпионским ПО Pegasus?

Советы по защите от атак с нулевым кликом

К сожалению, из-за невидимого характера атак с нулевым щелчком защитить себя от них совершенно невозможно. Но хорошая новость заключается в том, что эти типы атак в основном нацелены на высокопоставленных лиц из политического шпионажа или по финансовым причинам.

Несмотря на то, что вы не можете смягчить атаки с нулевым щелчком, следующие советы помогут минимизировать риск:

  • Всегда обновляйте свои устройства, приложения и браузеры.
  • Такие идентификаторы, как нагрев вашего телефона, не загружается экран или отключение вызовов, иногда могут быть связаны с атаками с нулевым щелчком. Так что следите за таким беспорядочным поведением.
  • Инвестируйте в надежные средства защиты от шпионского ПО и вредоносного ПО.
  • Всегда используйте VPN при подключении к Интернету в общественных или неизвестных местах.
  • Для организаций наем внешних экспертов по кибербезопасности или охотников за багами может помочь вам обнаружить лазейки и слабые места.
  • Если вы производитель смартфонов или разработчик программного обеспечения, вам следует тщательно протестировать свои продукты на наличие уязвимостей, прежде чем публиковать их.
  • Избегайте взлома устройства. Помимо того, что это рискованная практика, это также может повысить уязвимость устройства для удаленных атак из-за установки приложений, которых нет в обычном магазине приложений или магазине игр.
  • При установке нового приложения внимательно прочтите мелкий шрифт и изучите разрешения, которые оно запрашивает.

Тот факт, что атаки с нулевым щелчком не требуют вмешательства человека, не должен мешать вам делать все возможное, чтобы снизить риски. Как пользователь, вы должны сделать все, что в ваших силах, чтобы хакеры не могли легко взломать ваши устройства.

Опережайте атаки Zero-Click с помощью обновлений программного обеспечения

Хотя нет никакой гарантии защиты от атак с нулевым щелчком, самый эффективный способ снизить риск - поддерживать все в актуальном состоянии.

Большинство компаний-разработчиков программного обеспечения проводят обзоры кода среди разработчиков, которые они проводят, чтобы минимизировать уязвимости в своих продуктах перед выпуском. Со временем разработчики исправляют эксплойты с нулевым щелчком в новых версиях и выпусках.

В битве против атак с нулевым щелчком единственный способ одержать победу - следить за последними обновлениями разработчиков.

Как обновить iPhone: iOS, приложения и резервные копии данных

Хотите знать, как обновить все на вашем iPhone? Мы покажем вам, как обновить iOS, что делать заранее, а также как обновить приложения для iPhone.

Читать далее

ДелитьсяТвитнутьЭл. адрес
Похожие темы
  • Безопасность
  • Компьютерная безопасность
  • Вредоносное ПО
  • Советы по безопасности
Об авторе
Кинза Ясар (Опубликовано 68 статей)

Кинза - технологический журналист со степенью в области компьютерных сетей и многочисленными сертификатами в области ИТ. Прежде чем заняться написанием технических статей, она работала в телекоммуникационной отрасли. Занимая нишу в области кибербезопасности и облачных технологий, она любит помогать людям понимать и ценить технологии.

Ещё от Kinza Yasar

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Нажмите здесь, чтобы подписаться