Qu'est-ce qu'un zéro-Click Attack?

Oct 26, 2025
Explainers
Vichizh / shutterstock.com [dix]

Tandis que " Attaques zéro jour «Sont assez mauvais - ils sont nommés que, parce que les développeurs ont eu des jours de zéro pour faire face à la vulnérabilité avant qu'il ne soit dans les attaques à ciel ouvert à zéro zéro de manière différente.

Attaques de clic zéro défini

Beaucoup de cyberattaques communes Comme Hameçonnage obliger l'utilisateur à prendre une sorte d'action. Dans ces régimes ouvrir un email , télécharger une pièce jointe ou cliquer sur un lien permet d'accéder à un logiciel malveillant à votre appareil. Mais les attaques de clic zéro exigent, eh bien, zéro interaction utilisateur au travail.

Ces attaques n'ont pas besoin d'utiliser " ingénierie sociale , "Les acteurs de la tactique psychologique utilisent pour vous faire cliquer sur leurs logiciels malveillants. Au lieu de cela, ils vient de voler dans votre machine. Cela rend les cyberattackers beaucoup plus difficiles à suivre et s'ils échouent, ils peuvent simplement continuer à essayer jusqu'à ce qu'ils l'obtiennent, car vous ne savez pas que vous êtes attaqué.

Zero Cliquez sur la vulnérabilité des vulnérabilités sont très prises jusqu'au niveau de l'état de la nation. Des entreprises comme le zérodium qui achètent et vendent des vulnérabilités sur le marché noir offrent des millions à quiconque qui peut les trouver.

Tout système qui analyse des données qu'il reçoit pour déterminer si ces données peuvent être approuvées sont vulnérables à une attaque de zéro clic. C'est ce qui rend les applications de courrier électronique et de messagerie telles que des objectifs attrayants. Plus, le cryptage de bout en bout présent dans des applications comme L'imessage d'Apple Il est difficile de savoir si une attaque à zéro clic est envoyée car le contenu du paquet de données ne peut être vu par personne mais l'expéditeur et le récepteur.

Ces attaques ne laissent pas souvent beaucoup de trace derrière. Une attaque par courrier électronique zéro, par exemple, pourrait copier tout le contenu de votre boîte de réception de votre courrier électronique avant de vous supprimer. Et plus l'application est complexe, plus il existe une salle pour des exploits à zéro clic.

EN RELATION: Que devriez-vous faire si vous recevez un email de phishing?

Attaques zéro cliquez sur la nature

En septembre, le laboratoire de citoyens découvert un exploit à zéro clic Cela a permis aux attaquants d'installer Pegasus Malware sur le téléphone d'une cible à l'aide d'un PDF conçu pour exécuter automatiquement le code. Les logiciels malveillants transforme efficacement le smartphone de quiconque l'infectait dans un périphérique d'écoute. Apple a depuis développé un patch pour la vulnérabilité .

En avril, Cybersecurity Company Zecops Publié une écriture Sur plusieurs attaques de clic zéro, ils ont trouvé dans l'application Mail d'Apple. Les cyber-attaquants ont envoyé des courriels spécialement conçus pour les utilisateurs de messagerie qui leur ont permis d'accéder à l'appareil avec une action utilisateur zéro. Et tandis que le rapport Zecops indique qu'ils ne croient pas que ces risques de sécurité particulières constituent une menace pour les utilisateurs de Apple, des exploits comme celui-ci pourraient être utilisés pour créer une chaîne de vulnérabilités qui permettent finalement à un cyberattacker de prendre le contrôle.

En 2019, une exploitement dans WhatsApp a été utilisée par les attaquants pour installer Spyware sur les téléphones populaires simplement en les appelant. Facebook a depuis poursuivi le vendeur des logiciels espions réputé responsable, affirmant qu'il utilisait ce logiciel espion pour cibler des dissidents politiques et des activistes.

Comment se protéger

Malheureusement, étant donné que ces attaques sont difficiles à détecter et ne nécessitent aucune action d'utilisateur à exécuter, ils sont difficiles à se protéger. Mais une bonne hygiène numérique peut toujours vous faire moins d'une cible.

Mettez à jour vos appareils et applications Souvent, y compris le navigateur que vous utilisez. Ces mises à jour contiennent souvent des correctifs pour exploiter les acteurs BRD peuvent utiliser contre vous si vous ne les installez pas. De nombreuses victimes des attaques de ransomware de Wannacry, par exemple, auraient pu les évitées avec une mise à jour simple. Nous avons des guides à Mise à jour des iPhones et des applications iPad , Mise à jour de votre Mac et de ses applications installées , et Garder votre appareil Android mis à jour .

Avoir Un bon programme anti-spyware et anti-malware et utilisez-les régulièrement. Utilisez un VPN dans des lieux publics si vous le pouvez et n'entrez pas d'informations sensibles telles que des données bancaires sur un Connexion publique non approuvée .

Les développeurs d'applications peuvent aider à la fin en testant rigoureusement leurs produits pour des exploits avant de les libérer au public. Apporter des experts en cybersécurité professionnelle et offrir des primes pour des corrections de bugs peut aller un long chemin pour rendre les choses plus sécurisées.

Alors, devriez-vous perdre tout sommeil sur ceci? Probablement pas. Les attaques à zéro clic sont principalement utilisées contre des objectifs d'espionnage et de financement de haut niveau. Tant que tu Prenez toutes les mesures possibles pour vous protéger , tu devrais faire bien.

EN RELATION: Sécurité informatique de base: comment vous protéger des virus, des pirates pirates et des voleurs


Explainers - Most Popular Articles

Comment configurer un résumé de notification sur iPhone et iPad

Explainers Aug 30, 2025

Cristian Dina / Shutterstock.com [dix] Accablé de notifications constantes? Commençant par iOS et iPados 15 , votre iPhone et votre iPad offr..


Pouvez-vous utiliser un Tablet Amazon incendie comme Kindle?

Explainers Sep 3, 2025

BigTunaonline / Shutterstock.com [dix] Tablettes d'incendie Amazon-Anciennement connues Allumer Les comprimés de feu - sont distinctement dif..


Quels sont les fichiers informatiques et les dossiers?

Explainers Oct 18, 2025

Stokkete / Shutterstock.com [dix] Les fichiers et les dossiers sont une métaphore courante pour stocker des données sur un ordinateur. Même un appareil mo..


Qu'est-ce que la gelée défile?

Explainers Oct 1, 2025

Yana Vasileva / Shutterstock.com [dix] Certains écrans LCD présentent un phénomène distrayant mais normal appelé "gelée défilement" lorsqu'il est u..


Que chercher dans une caméra de sécurité

Explainers Nov 25, 2025

ASSLYSUN / ShutterStock.com [dix] Les caméras de sécurité viennent avec une grande variété de fonctions, de sorte qu'il peut être difficile de choisir ..


Qu'est-ce qu'un panneau de commutation intégré (IPS)?

Explainers Nov 21, 2025

Lukmanazis / shutterstock.com [dix] Lorsque vous magasinez pour un moniteur, vous pourriez rencontrer le terme IPS, court pour "commutation dans l'avion" ..


Qu'est-ce qu'un écran à l'heure?

Explainers Nov 18, 2025

Liderina / Shutterstock.com [dix] Vous avez probablement trébuché dans des conseils liés à "Réduire l'écran à l'heure". Qu'est-ce que cela signifie ex..


Qu'est-ce que Windows 11 SE?

Explainers Nov 9, 2025

Microsoft Lorsque [dix] Microsoft a d'abord montré hors de Windows 10X , Beaucoup de gens ont commenté les similitudes avec Chrome OS. Windows 10X a final..


Catégories