Что такое атака с нулевым кликом?

«Атака без щелчка» звучит зловеще, но рискуете ли вы и ваши устройства? Давайте рассмотрим, что такое атака с нулевым щелчком мыши, почему она так важна и что вы можете сделать, чтобы защитить себя.

Что такое атаки с нулевым кликом?

Как следует из названия, кибератака с нулевым кликом может скомпрометировать устройство без каких-либо действий со стороны его владельца. В то время как другие методы атаки — например, фишинг или смишинг — основаны на социальной инженерии, чтобы заставить людей переходить по неверным ссылкам или инициировать, казалось бы, законную загрузку, атаки с нулевым щелчком используют существующие уязвимости в операционных системах, чтобы полностью обойти это.

Их не следует путать с атаками нулевого дня, которые представляют собой уязвимости, которые активно эксплуатируются и требуют немедленного исправления, но требуют действий пользователя для запуска. Нуль-нажмите атаки позволяют получить доступ к устройству без каких-либо действий со стороны пользователя, что может заманить в ловушку даже самых технически подкованных людей.

Самая известная атака с нулевым кликом в последнее время — это программное обеспечение Pegasus от израильской фирмы NSO Software. В течение многих лет он попадал в заголовки газет: Citizen Lab Университета Торонто освещала атаки на устройства iOS и Android в 2018 году и снова в 2021 году. Хотя NSO отрицает Citizen Lab сообщает, что Pegasus используется клиентами для слежки за активистами и другими высокопоставленными чиновниками. В декабре команда Google Project Zero опубликовала технический анализ так называемого эксплойта FORCEDENTRY, который использовался NSO Group для заражения целевых iPhone шпионским ПО Pegasus через iMessage.

Атаки с нулевым кликом настолько пагубны, потому что они в основном невидимы; все, что нужно сделать злоумышленнику, — это отправить его на ваш телефон или устройство — с вашей стороны не нужно нажимать или нажимать. Жертвы обычно не подозревают, что что-то происходит, поэтому злоумышленники могут не торопиться, ковыряясь в вашем устройстве.

Как исследователь безопасности Дэвид Балабан положи это для управления ИТ: «С точки зрения злоумышленника, красота атаки без щелчка заключается в том, что им не нужно сводить свои усилия к социальной инженерии или методам «распыли и молись» (например, недавний фишинг на тему COVID-19). с низким уровнем успеха».

Как работает атака с нулевым кликом?

черная клавиатура в форме гранаты на желтом фоне

(Изображение: Питер Дазели/Getty Images)

Атаки с нулевым щелчком используют существующие лазейки в функции проверки данных приложений и операционных систем. Любая система, которая анализирует полученные данные, чтобы определить, можно ли доверять этим данным, уязвима для атаки с нулевым щелчком мыши. Злоумышленники отправляют неверный код по электронной почте или через приложения для обмена сообщениями внутри чего-то, что кажется безобидным для системы, например PDF-файла, скрытого изображения или текстового сообщения.

Реальным примером этого может быть уязвимость в приложении для обмена сообщениями электронной почты на вашем телефоне. Если хакер-злоумышленник обнаружит уязвимость, все, что ему нужно будет сделать, это отправить вам сообщение электронной почты, содержащее его неверный код. Как только электронное письмо получено, этот код активируется и заражает целевой телефон, предоставляя хакеру доступ ко всем электронным письмам на вашем устройстве. Даже если исходное письмо удалено, заражение сохраняется. А поскольку все мы удаляем электронные письма, которые мы прочитали или не узнали, есть вероятность, что на вашем телефоне не останется никаких следов атаки очень долго.

Меры безопасности, предназначенные для защиты пользователей, на самом деле могут способствовать атакам с нулевым щелчком мыши. Приложения для обмена сообщениями со сквозным шифрованием, такие как iMessage от Apple, затрудняют определение того, имеет ли место атака, потому что никто не может видеть содержимое отправляемого пакета данных, кроме отправителя и получателя.

Вредоносные хакерские группы часто разрабатывают инструменты для использования уязвимостей с нулевым кликом и продают их за миллионы на черном рынке. Из-за того, что их почти невозможно отследить, нулевые клики часто используются на уровне государства государственными учреждениями в шпионских операциях.

Иногда целями этих операций являются репортеры. Как сообщает The Indian Express, телефон лондонской журналистки Рании Дриди был скомпрометирован несмотря на то, что она приняла соответствующие меры предосторожности. Взлом заставил ее удалить приложения, которые были важны для ее работы, освещающей права женщин в арабском мире. В их документальном фильме Шпион в твоем телефонеAl Jazeera подробно описывает, как один из их журналистов был скомпрометирован вредоносной программой Pegasus.

Как предотвратить атаку Zero-Click

Защита от кибератак, концептуальная иллюстрация — стоковая иллюстрация

(Иллюстрация: Andrzej Wojcicki/Science Photo Library/Getty Images)

Скрытый характер атак с нулевым щелчком делает их трудноизбежными, если вы являетесь целью. Но есть меры кибербезопасности, которые вы можете предпринять, чтобы защитить себя в целом.

Во-первых, регулярно обновляйте свои приложения и системы. Производители программного обеспечения будут исправлять уязвимости как можно скорее, как только им станет известно о наличии ошибок. Обычные обновления часто содержат эти исправления, и их установка занимает всего пару минут.

Рекомендовано нашими редакторами

Между тем, обратите пристальное внимание на разработчиков приложений, которые вы устанавливаете. Если в списке нет информации о производителе, у приложения нет обзоров или разработчик не был проверен магазином приложений, скорее всего, это подозрительно, и вам следует держаться подальше.

Также рекомендуется регулярно удалять приложения, которые вы больше не используете, со своего телефона или, по крайней мере, удалять все разрешения, которые вы им предоставили, чтобы они не могли автоматически получать доступ к другим частям вашего телефона, таким как камера или медиатека. .

По возможности используйте многофакторную аутентификацию для доступа к важным сайтам, электронной почте и социальным сетям. И мы все это уже слышали, но стоит повторить: не используйте тот же пароль, который вы придумали в старшей школе, для каждой учетной записи. Менеджеры паролей могут помочь вам выбрать надежный мастер-пароль и сохранить остальные, чтобы вам не приходилось запоминать 50 паролей.

Используйте расширения, чтобы блокировать всплывающие окна и спам, или настройте параметры своего браузера, чтобы не допускать их, поскольку злоумышленники часто используют их для распространения вредоносных программ. Хорошая защита от вредоносных программ и вирусов также не повредит, поэтому сделайте все возможное и регулярно выполняйте сканирование.

Если ваша работа связана с обработкой конфиденциальной информации, вы можете иметь два телефона: один для работы и один для личного пользования. Таким образом, если один из них будет скомпрометирован, вы не потеряете все свои данные. Независимо от вашей профессии рекомендуется регулярно создавать резервные копии всех ваших данных и файлов и хранить их отдельно от основного жесткого диска. В случае атаки программы-вымогателя вы сможете восстановить свои данные, даже если вам придется утилизировать свой компьютер.

Стоит ли вам беспокоиться?

Атаки с нулевым кликом, несомненно, страшны. Тем не менее, вам, вероятно, не нужно терять сон из-за них. Большинство уязвимостей с нулевым щелчком используются государственными субъектами для преследования высокопоставленных целей. Тем не менее, рекомендуется следить за подозрительной активностью на ваших устройствах. Для получения дополнительной информации ознакомьтесь с разделами «Как определить, есть ли на вашем телефоне вредоносное ПО» и «7 признаков того, что у вас есть вредоносное ПО и как от него избавиться».

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.