Qu'est-ce qu'un zéro-Click Attack?

Oct 26, 2025
Explainers
Vichizh / shutterstock.com [dix]

Tandis que " Attaques zéro jour «Sont assez mauvais - ils sont nommés que, parce que les développeurs ont eu des jours de zéro pour faire face à la vulnérabilité avant qu'il ne soit dans les attaques à ciel ouvert à zéro zéro de manière différente.

Attaques de clic zéro défini

Beaucoup de cyberattaques communes Comme Hameçonnage obliger l'utilisateur à prendre une sorte d'action. Dans ces régimes ouvrir un email , télécharger une pièce jointe ou cliquer sur un lien permet d'accéder à un logiciel malveillant à votre appareil. Mais les attaques de clic zéro exigent, eh bien, zéro interaction utilisateur au travail.

Ces attaques n'ont pas besoin d'utiliser " ingénierie sociale , "Les acteurs de la tactique psychologique utilisent pour vous faire cliquer sur leurs logiciels malveillants. Au lieu de cela, ils vient de voler dans votre machine. Cela rend les cyberattackers beaucoup plus difficiles à suivre et s'ils échouent, ils peuvent simplement continuer à essayer jusqu'à ce qu'ils l'obtiennent, car vous ne savez pas que vous êtes attaqué.

Zero Cliquez sur la vulnérabilité des vulnérabilités sont très prises jusqu'au niveau de l'état de la nation. Des entreprises comme le zérodium qui achètent et vendent des vulnérabilités sur le marché noir offrent des millions à quiconque qui peut les trouver.

Tout système qui analyse des données qu'il reçoit pour déterminer si ces données peuvent être approuvées sont vulnérables à une attaque de zéro clic. C'est ce qui rend les applications de courrier électronique et de messagerie telles que des objectifs attrayants. Plus, le cryptage de bout en bout présent dans des applications comme L'imessage d'Apple Il est difficile de savoir si une attaque à zéro clic est envoyée car le contenu du paquet de données ne peut être vu par personne mais l'expéditeur et le récepteur.

Ces attaques ne laissent pas souvent beaucoup de trace derrière. Une attaque par courrier électronique zéro, par exemple, pourrait copier tout le contenu de votre boîte de réception de votre courrier électronique avant de vous supprimer. Et plus l'application est complexe, plus il existe une salle pour des exploits à zéro clic.

EN RELATION: Que devriez-vous faire si vous recevez un email de phishing?

Attaques zéro cliquez sur la nature

En septembre, le laboratoire de citoyens découvert un exploit à zéro clic Cela a permis aux attaquants d'installer Pegasus Malware sur le téléphone d'une cible à l'aide d'un PDF conçu pour exécuter automatiquement le code. Les logiciels malveillants transforme efficacement le smartphone de quiconque l'infectait dans un périphérique d'écoute. Apple a depuis développé un patch pour la vulnérabilité .

En avril, Cybersecurity Company Zecops Publié une écriture Sur plusieurs attaques de clic zéro, ils ont trouvé dans l'application Mail d'Apple. Les cyber-attaquants ont envoyé des courriels spécialement conçus pour les utilisateurs de messagerie qui leur ont permis d'accéder à l'appareil avec une action utilisateur zéro. Et tandis que le rapport Zecops indique qu'ils ne croient pas que ces risques de sécurité particulières constituent une menace pour les utilisateurs de Apple, des exploits comme celui-ci pourraient être utilisés pour créer une chaîne de vulnérabilités qui permettent finalement à un cyberattacker de prendre le contrôle.

En 2019, une exploitement dans WhatsApp a été utilisée par les attaquants pour installer Spyware sur les téléphones populaires simplement en les appelant. Facebook a depuis poursuivi le vendeur des logiciels espions réputé responsable, affirmant qu'il utilisait ce logiciel espion pour cibler des dissidents politiques et des activistes.

Comment se protéger

Malheureusement, étant donné que ces attaques sont difficiles à détecter et ne nécessitent aucune action d'utilisateur à exécuter, ils sont difficiles à se protéger. Mais une bonne hygiène numérique peut toujours vous faire moins d'une cible.

Mettez à jour vos appareils et applications Souvent, y compris le navigateur que vous utilisez. Ces mises à jour contiennent souvent des correctifs pour exploiter les acteurs BRD peuvent utiliser contre vous si vous ne les installez pas. De nombreuses victimes des attaques de ransomware de Wannacry, par exemple, auraient pu les évitées avec une mise à jour simple. Nous avons des guides à Mise à jour des iPhones et des applications iPad , Mise à jour de votre Mac et de ses applications installées , et Garder votre appareil Android mis à jour .

Avoir Un bon programme anti-spyware et anti-malware et utilisez-les régulièrement. Utilisez un VPN dans des lieux publics si vous le pouvez et n'entrez pas d'informations sensibles telles que des données bancaires sur un Connexion publique non approuvée .

Les développeurs d'applications peuvent aider à la fin en testant rigoureusement leurs produits pour des exploits avant de les libérer au public. Apporter des experts en cybersécurité professionnelle et offrir des primes pour des corrections de bugs peut aller un long chemin pour rendre les choses plus sécurisées.

Alors, devriez-vous perdre tout sommeil sur ceci? Probablement pas. Les attaques à zéro clic sont principalement utilisées contre des objectifs d'espionnage et de financement de haut niveau. Tant que tu Prenez toutes les mesures possibles pour vous protéger , tu devrais faire bien.

EN RELATION: Sécurité informatique de base: comment vous protéger des virus, des pirates pirates et des voleurs


Explainers - Most Popular Articles

Qu'est-ce que l'interface utilisateur et que signifie-t-il?

Explainers Aug 30, 2025

Andrey_popov / shutterstock.com [dix] Si vous êtes même tangentiellement dans la conception Web ou dans l'espace de conception graphique, vous avez ente..


Quel est le mode de transparence et comment fonctionne-t-il dans des écouteurs?

Explainers Sep 8, 2025

Hadran / shutterstock.com [dix] Apple popularisait une fonctionnalité appelée "Mode de transparence" dans leurs oreillettes AirPods serrés. La fonctionnal..


Qu'est-ce Lossless Audio?

Explainers Sep 1, 2025

Darksoul72 / Shutterstock.com [dix] Spotify et Musique de pomme apportons de la musique sans perte dans le courant dominant, mais ils ne sont ..


Qu'est-ce que la soumission à Ebay, et comment puis-je la battre?

Explainers Oct 24, 2025

Avez-vous déjà regardé une vente aux enchères sur eBay que vous avez la dernière enchère placée, puis soudainement, juste avant la fin de la vente aux enchères, quelqu'un place une..


Qu'est-ce que l'e-encre et comment ça marche?

Explainers Oct 18, 2025

A. Aleksandravicius / Shutterstock.com [dix] Si vous avez lu les livres physiques pendant un certain temps et que vous cherchez à la transition vers des ..


Qu'est-ce qu'un panneau EVO OLED?

Explainers Nov 24, 2025

Lg Si vous avez recherché une nouvelle télévision OLED récemment, il y a une bonne chance que vous rencontriez un nouveau terme de marketing d'affichage appelé "OLED..


Qu'est-ce CAER?

Explainers Nov 15, 2025

Pain pain / shutterstock.com [dix] Si vous avez essayé de brancher un câble HDMI dans votre nouveau téléviseur, votre barre de son ou votre récepteur..


Si vous achetez un aspirateur de robot? 5 choses à considérer

Explainers Nov 1, 2025

Sharomka / Shutterstock.com [dix] Les aspirateurs du robot sonnent grand en théorie. Vos sols sont nettoyés quotidiennement par un assistant robotique de s..


Catégories