Mentre " Attacchi zero-day "Sono abbastanza cattivi, sono chiamati questo perché gli sviluppatori hanno avuto zero giorni per affrontare la vulnerabilità prima che sia fuori negli attacchi di clic-zero aperti siano riguardo in un modo diverso.
Attacchi di clic zero definiti
Molti Cyberattacks comuni Come phishing richiedere all'utente di prendere qualche tipo di azione. In questi schemi Aprire un'e-mail , scaricare un allegato o facendo clic su un collegamento consente l'accesso del software dannoso al dispositivo. Ma gli attacchi a scatto a zero richiedono, bene, l'interazione dell'utente zero per funzionare.
Questi attacchi non hanno bisogno di usare " Ingegneria sociale "Gli attori dei tattici psicologici usano per farti clic sui loro malware. Invece, loro valgano semplicemente nella tua macchina. Ciò rende i cybertackers molto più difficili da tracciare, e se falliscono, possono semplicemente continuare a provare finché non lo prendono, perché non sai che ti stai attaccando.
Le vulnerabilità zero dei clic sono molto apprezzate fino al livello di stato della nazione. Le imprese come lo zerodium che comprano e vendiamo vulnerabilità sul mercato nero stanno offrendo milioni. a chiunque possa trovarli.
Qualsiasi sistema che analizza i dati riceve per determinare se tali dati possono essere fidati è vulnerabile a un attacco a click zero. Questo è ciò che rende le app e-mail e messaggistica tali obiettivi accattivanti. Inoltre, la crittografia end-to-end presente nelle app come Imessage di Apple rende difficile sapere se viene inviato un attacco a click a zero perché il contenuto del pacchetto di dati non può essere visto da nessuno tranne il mittente e il ricevitore.
Anche questi attacchi non lasciano spesso molto di una traccia. Un attacco di posta elettronica a tasto zero, ad esempio, potrebbe copiare l'intero contenuto della posta in arrivo della tua e-mail prima di eliminarlo. E più complesso è l'app, più la stanza esiste per gli exploit con click-click.
IMPARENTATO: Cosa dovresti fare se ricevi un'e-mail di phishing?
Attacchi di clic zero in natura
A settembre, il laboratorio dei cittadini Scoperto un exploit di clic zero Ciò consentito agli aggressori per installare Pegasus malware sul telefono di un bersaglio utilizzando un PDF ingegnerizzato per eseguire automaticamente il codice. Il malware trasforma in modo efficace lo smartphone di chiunque altro in un dispositivo di ascolto. Apple ha da allora ha sviluppato una patch per la vulnerabilità .
In aprile, Cybersecurity Company ZeCops pubblicato una scrittura Su diversi attacchi di clic zero che hanno trovato nell'app di Apple Mail. Gli aggressori informatici hanno inviato e-mail appositamente elaborati per posta elettronica che gli hanno permesso di accedere al dispositivo con un'azione utente zero. E mentre il rapporto Zecops afferma di non credere a questi particolari rischi per la sicurezza rappresentano una minaccia per gli utenti Apple, gli sfruttamenti come questo potrebbero essere utilizzati per creare una catena di vulnerabilità che alla fine consentono un cybertacker di prendere il controllo.
Nel 2019, un exploit in Whatsapp è stato utilizzato dagli aggressori per installare spyware sui telefoni delle persone solo chiamandoli. Da allora Facebook ha citato in giudizio il venditore di spyware ritenuto responsabile, sostenendo che stava usando questo spyware per colpire dissidenti e attivisti politici.
Come proteggersi
Sfortunatamente, poiché questi attacchi sono difficili da rilevare e non richiedono un'azione dell'utente da eseguire, sono difficili da proteggere. Ma una buona igiene digitale può ancora renderti meno di un bersaglio.
Aggiorna i tuoi dispositivi e app Spesso, incluso il browser che usi. Questi aggiornamenti contengono spesso patch per gli exploit, i cattivi attori possono usare contro di te se non li installa. Molte vittime degli attacchi di Gannacry Ransomware, ad esempio, avrebbero potuto evitarli con un semplice aggiornamento. Abbiamo guida a Aggiornamento di IPhone e App iPad , Aggiornamento del tuo Mac e delle sue app installate , e Mantenere il tuo dispositivo Android aggiornato .
Ottenere Un buon programma anti-spyware e anti-malware e usali regolarmente. Utilizzare una VPN. in luoghi pubblici se è possibile, e non inserire informazioni sensibili come i dati bancari su un Connessione pubblica non affidabile .
Gli sviluppatori di app possono aiutare alla loro fine a testare rigorosamente i loro prodotti per gli exploit prima di rilasciarli al pubblico. Portando esperti professionali cybersecurity e Offrire bounties per correzioni di bug può fare molto per rendere le cose più sicure.
Quindi dovresti perdere il sonno su questo? Probabilmente no. Gli attacchi a scatto zero sono utilizzati per lo più contro lo spionaggio di alto profilo e gli obiettivi finanziari. Finchè Prendi ogni misura possibile per proteggersi , dovresti fare bene.
IMPARENTATO: Sicurezza del computer di base: come proteggersi da virus, hacker e ladri