Tandis que " Attaques zéro jour «Sont assez mauvais - ils sont nommés que, parce que les développeurs ont eu des jours de zéro pour faire face à la vulnérabilité avant qu'il ne soit dans les attaques à ciel ouvert à zéro zéro de manière différente.
Attaques de clic zéro défini
Beaucoup de cyberattaques communes Comme Hameçonnage obliger l'utilisateur à prendre une sorte d'action. Dans ces régimes ouvrir un email , télécharger une pièce jointe ou cliquer sur un lien permet d'accéder à un logiciel malveillant à votre appareil. Mais les attaques de clic zéro exigent, eh bien, zéro interaction utilisateur au travail.
Ces attaques n'ont pas besoin d'utiliser " ingénierie sociale , "Les acteurs de la tactique psychologique utilisent pour vous faire cliquer sur leurs logiciels malveillants. Au lieu de cela, ils vient de voler dans votre machine. Cela rend les cyberattackers beaucoup plus difficiles à suivre et s'ils échouent, ils peuvent simplement continuer à essayer jusqu'à ce qu'ils l'obtiennent, car vous ne savez pas que vous êtes attaqué.
Zero Cliquez sur la vulnérabilité des vulnérabilités sont très prises jusqu'au niveau de l'état de la nation. Des entreprises comme le zérodium qui achètent et vendent des vulnérabilités sur le marché noir offrent des millions à quiconque qui peut les trouver.
Tout système qui analyse des données qu'il reçoit pour déterminer si ces données peuvent être approuvées sont vulnérables à une attaque de zéro clic. C'est ce qui rend les applications de courrier électronique et de messagerie telles que des objectifs attrayants. Plus, le cryptage de bout en bout présent dans des applications comme L'imessage d'Apple Il est difficile de savoir si une attaque à zéro clic est envoyée car le contenu du paquet de données ne peut être vu par personne mais l'expéditeur et le récepteur.
Ces attaques ne laissent pas souvent beaucoup de trace derrière. Une attaque par courrier électronique zéro, par exemple, pourrait copier tout le contenu de votre boîte de réception de votre courrier électronique avant de vous supprimer. Et plus l'application est complexe, plus il existe une salle pour des exploits à zéro clic.
EN RELATION: Que devriez-vous faire si vous recevez un email de phishing?
Attaques zéro cliquez sur la nature
En septembre, le laboratoire de citoyens découvert un exploit à zéro clic Cela a permis aux attaquants d'installer Pegasus Malware sur le téléphone d'une cible à l'aide d'un PDF conçu pour exécuter automatiquement le code. Les logiciels malveillants transforme efficacement le smartphone de quiconque l'infectait dans un périphérique d'écoute. Apple a depuis développé un patch pour la vulnérabilité .
En avril, Cybersecurity Company Zecops Publié une écriture Sur plusieurs attaques de clic zéro, ils ont trouvé dans l'application Mail d'Apple. Les cyber-attaquants ont envoyé des courriels spécialement conçus pour les utilisateurs de messagerie qui leur ont permis d'accéder à l'appareil avec une action utilisateur zéro. Et tandis que le rapport Zecops indique qu'ils ne croient pas que ces risques de sécurité particulières constituent une menace pour les utilisateurs de Apple, des exploits comme celui-ci pourraient être utilisés pour créer une chaîne de vulnérabilités qui permettent finalement à un cyberattacker de prendre le contrôle.
En 2019, une exploitement dans WhatsApp a été utilisée par les attaquants pour installer Spyware sur les téléphones populaires simplement en les appelant. Facebook a depuis poursuivi le vendeur des logiciels espions réputé responsable, affirmant qu'il utilisait ce logiciel espion pour cibler des dissidents politiques et des activistes.
Comment se protéger
Malheureusement, étant donné que ces attaques sont difficiles à détecter et ne nécessitent aucune action d'utilisateur à exécuter, ils sont difficiles à se protéger. Mais une bonne hygiène numérique peut toujours vous faire moins d'une cible.
Mettez à jour vos appareils et applications Souvent, y compris le navigateur que vous utilisez. Ces mises à jour contiennent souvent des correctifs pour exploiter les acteurs BRD peuvent utiliser contre vous si vous ne les installez pas. De nombreuses victimes des attaques de ransomware de Wannacry, par exemple, auraient pu les évitées avec une mise à jour simple. Nous avons des guides à Mise à jour des iPhones et des applications iPad , Mise à jour de votre Mac et de ses applications installées , et Garder votre appareil Android mis à jour .
Avoir Un bon programme anti-spyware et anti-malware et utilisez-les régulièrement. Utilisez un VPN dans des lieux publics si vous le pouvez et n'entrez pas d'informations sensibles telles que des données bancaires sur un Connexion publique non approuvée .
Les développeurs d'applications peuvent aider à la fin en testant rigoureusement leurs produits pour des exploits avant de les libérer au public. Apporter des experts en cybersécurité professionnelle et offrir des primes pour des corrections de bugs peut aller un long chemin pour rendre les choses plus sécurisées.
Alors, devriez-vous perdre tout sommeil sur ceci? Probablement pas. Les attaques à zéro clic sont principalement utilisées contre des objectifs d'espionnage et de financement de haut niveau. Tant que tu Prenez toutes les mesures possibles pour vous protéger , tu devrais faire bien.
EN RELATION: Sécurité informatique de base: comment vous protéger des virus, des pirates pirates et des voleurs