Cos'è un attacco a click zero?

Oct 26, 2025
Spiegatori
Vchizh / shutterstock.com.

Mentre " Attacchi zero-day "Sono abbastanza cattivi, sono chiamati questo perché gli sviluppatori hanno avuto zero giorni per affrontare la vulnerabilità prima che sia fuori negli attacchi di clic-zero aperti siano riguardo in un modo diverso.

Attacchi di clic zero definiti

Molti Cyberattacks comuni Come phishing richiedere all'utente di prendere qualche tipo di azione. In questi schemi Aprire un'e-mail , scaricare un allegato o facendo clic su un collegamento consente l'accesso del software dannoso al dispositivo. Ma gli attacchi a scatto a zero richiedono, bene, l'interazione dell'utente zero per funzionare.

Questi attacchi non hanno bisogno di usare " Ingegneria sociale "Gli attori dei tattici psicologici usano per farti clic sui loro malware. Invece, loro valgano semplicemente nella tua macchina. Ciò rende i cybertackers molto più difficili da tracciare, e se falliscono, possono semplicemente continuare a provare finché non lo prendono, perché non sai che ti stai attaccando.

Le vulnerabilità zero dei clic sono molto apprezzate fino al livello di stato della nazione. Le imprese come lo zerodium che comprano e vendiamo vulnerabilità sul mercato nero stanno offrendo milioni. a chiunque possa trovarli.

Qualsiasi sistema che analizza i dati riceve per determinare se tali dati possono essere fidati è vulnerabile a un attacco a click zero. Questo è ciò che rende le app e-mail e messaggistica tali obiettivi accattivanti. Inoltre, la crittografia end-to-end presente nelle app come Imessage di Apple rende difficile sapere se viene inviato un attacco a click a zero perché il contenuto del pacchetto di dati non può essere visto da nessuno tranne il mittente e il ricevitore.

Anche questi attacchi non lasciano spesso molto di una traccia. Un attacco di posta elettronica a tasto zero, ad esempio, potrebbe copiare l'intero contenuto della posta in arrivo della tua e-mail prima di eliminarlo. E più complesso è l'app, più la stanza esiste per gli exploit con click-click.

IMPARENTATO: Cosa dovresti fare se ricevi un'e-mail di phishing?

Attacchi di clic zero in natura

A settembre, il laboratorio dei cittadini Scoperto un exploit di clic zero Ciò consentito agli aggressori per installare Pegasus malware sul telefono di un bersaglio utilizzando un PDF ingegnerizzato per eseguire automaticamente il codice. Il malware trasforma in modo efficace lo smartphone di chiunque altro in un dispositivo di ascolto. Apple ha da allora ha sviluppato una patch per la vulnerabilità .

In aprile, Cybersecurity Company ZeCops pubblicato una scrittura Su diversi attacchi di clic zero che hanno trovato nell'app di Apple Mail. Gli aggressori informatici hanno inviato e-mail appositamente elaborati per posta elettronica che gli hanno permesso di accedere al dispositivo con un'azione utente zero. E mentre il rapporto Zecops afferma di non credere a questi particolari rischi per la sicurezza rappresentano una minaccia per gli utenti Apple, gli sfruttamenti come questo potrebbero essere utilizzati per creare una catena di vulnerabilità che alla fine consentono un cybertacker di prendere il controllo.

Nel 2019, un exploit in Whatsapp è stato utilizzato dagli aggressori per installare spyware sui telefoni delle persone solo chiamandoli. Da allora Facebook ha citato in giudizio il venditore di spyware ritenuto responsabile, sostenendo che stava usando questo spyware per colpire dissidenti e attivisti politici.

Come proteggersi

Sfortunatamente, poiché questi attacchi sono difficili da rilevare e non richiedono un'azione dell'utente da eseguire, sono difficili da proteggere. Ma una buona igiene digitale può ancora renderti meno di un bersaglio.

Aggiorna i tuoi dispositivi e app Spesso, incluso il browser che usi. Questi aggiornamenti contengono spesso patch per gli exploit, i cattivi attori possono usare contro di te se non li installa. Molte vittime degli attacchi di Gannacry Ransomware, ad esempio, avrebbero potuto evitarli con un semplice aggiornamento. Abbiamo guida a Aggiornamento di IPhone e App iPad , Aggiornamento del tuo Mac e delle sue app installate , e Mantenere il tuo dispositivo Android aggiornato .

Ottenere Un buon programma anti-spyware e anti-malware e usali regolarmente. Utilizzare una VPN. in luoghi pubblici se è possibile, e non inserire informazioni sensibili come i dati bancari su un Connessione pubblica non affidabile .

Gli sviluppatori di app possono aiutare alla loro fine a testare rigorosamente i loro prodotti per gli exploit prima di rilasciarli al pubblico. Portando esperti professionali cybersecurity e Offrire bounties per correzioni di bug può fare molto per rendere le cose più sicure.

Quindi dovresti perdere il sonno su questo? Probabilmente no. Gli attacchi a scatto zero sono utilizzati per lo più contro lo spionaggio di alto profilo e gli obiettivi finanziari. Finchè Prendi ogni misura possibile per proteggersi , dovresti fare bene.

IMPARENTATO: Sicurezza del computer di base: come proteggersi da virus, hacker e ladri


Spiegatori - Articoli più popolari

Ciò che è Apple ProRes su iPhone?

Spiegatori Sep 20, 2025

Il debutto su iPhone 13 Pro subito dopo il lancio è una funzione che consente al dispositivo di acquisire video nel formato PRORES di Apple. Quindi cosa significa, e quali sono i vantag..


Cos'è il protone per il vapore e come influisce su Gaming su Linux?

Spiegatori Sep 10, 2025

Ricorda i giorni in cui il gioco su Linux è stato difficile da immaginare? Grazie allo strato e alle aziende di compatibilità del protone che si concentrano su Linux, il gioco su Linux �..


Perché hardware transcodifica è importante su un NAS

Spiegatori Sep 6, 2025

Andrea Danti / Shutterstock.com quando Acquisto di un dispositivo di archiviazione collegato alla rete , avrai la possibilità di scegliere un mod..


con perdita vs. compressione senza perdita: Qual è la differenza

Spiegatori Sep 3, 2025

cigdem / shutterstock.com. Potresti già sapere che i computer e i dispositivi intelligenti utilizzano la compressione per salvare lo spazio su disco e la la..


Che cosa è un adattatore di rete?

Spiegatori Nov 15, 2024

Hendrik Sejati / Shutterstock.com Se hai mai provato a risolvere un problema di rete, è probabile che tu abbia incontrato le discussioni sugli adattatori di..


Cos'è un file ODT e come ti apri uno?

Spiegatori Nov 8, 2024

Iconstar / shutterstock.com. Se lavori spesso con i file di Office, potresti aver trovato un documento ODT. Qualcuno potrebbe aver condiviso uno al posto di a ..


Come pulire in sicurezza la tua TV o il tuo monitor

Spiegatori Nov 8, 2024

Yeti Studio / Shutterstock.com C'è sicuramente un Strada sbagliata Per pulire la tua TV o lo schermo del monitor. Metterlo e guarderai graffi, sb..


Cos'è un mini TV LED qd?

Spiegatori Nov 5, 2024

Lg. I televisori MINI LED QNED sono l'ultimo tentativo di LG di colmare il divario tra LED e OLED Televisori. Ma come sono i mini televisori a LED di QNED di..


Categorie