Co to jest Zero-Click atak?

Oct 26, 2025
Explainers
Vichizh / Shutterstock.com.

Podczas " Ataki zerowe "Są wystarczająco złe - nazywają się tym, ponieważ deweloperzy mieli zero dni, aby poradzić sobie z luką, zanim w innym sposobie są w inny sposób.

Zdefiniowane ataki zerowe

Wiele Wspólne Cyberattaki. lubić wyłudzanie informacji wymagać od użytkownika podjęcia jakiegoś działania. W tych schematach. Otwarcie e-maila. , Pobieranie załącznika lub kliknięcie łącza umożliwia szkodliwy dostęp do urządzenia. Ale ataki zerowego kliknięcia wymagają, dobrze, zero interakcji użytkownika do pracy.

Te ataki nie muszą używać " Inżynieria społeczna : "Taktyka psychologiczna złych aktorów używają, aby kliknąć na ich złośliwe oprogramowanie. Zamiast tego Waltz wprost w twoją maszynę. To sprawia, że ​​Cyberatakery są znacznie trudniejsze do śledzenia, a jeśli zawodzą, mogą po prostu próbować, dopóki go nie otrzymają, ponieważ nie wiesz, że jesteś zaatakowany.

Luki zerowe kliknięcie zerowe są wysoko cenione aż do poziomu państwa narodowego. Firmy, takie jak zerodium, które kupują i sprzedają lukę na czarnym rynku oferują miliony każdemu, kto może je znaleźć.

Każdy system, który analizuje dane, które otrzymuje, aby ustalić, czy dane można zaufać, jest podatny na atak zerowy. To sprawia, że ​​aplikacje e-mail i przesyłanie wiadomości takie atrakcyjne cele. Plus, końcowe szyfrowanie obecne w takich aplikacjach IMessage Apple. utrudnia wiedzieć, czy atak zerowym kliknięcia jest wysyłany, ponieważ zawartość pakietu danych nie może być widoczna przez nikogo oprócz nadawcy i odbiornika.

Ataki te często nie pozostawiają zbyt wiele śladów. Na przykład atak poczty e-mail zerowego może skopiować całą zawartość skrzynki odbiorczej poczty e-mail przed usunięciem. Im bardziej złożona jest aplikacja, tym więcej pokoju istnieje do exploits zerowego kliknięcia.

ZWIĄZANE Z: Co należy zrobić, jeśli otrzymasz wiadomość phishingową?

Ataki zerowego kliknięcia na wolności

We wrześniu laboratorium obywatela odkrył Exploit zerowego kliknięcia To dozwolone atakownicy zainstalowali Pegasus złośliwe oprogramowanie na telefonie docelowego za pomocą programu PDF, aby automatycznie wykonać kod. Złośliwe oprogramowanie skutecznie obraca się z nią smartfonem do urządzenia do słuchania. Apple ma od tego czasu opracował poprawkę wrażliwości .

W kwietniu Cybersecurity Company OCOPS opublikował napisać W kilku atakach zero-click znajduje się w aplikacji Apple's Mail. Cyberatorzy wysłali specjalnie spreparowane wiadomości e-mail na użytkowników poczty, które pozwoliły im uzyskać dostęp do urządzenia za pomocą zerowej akcji użytkownika. A podczas gdy raport OCOPS mówi, że nie wierzą, że nie wierzą, że te szczególne zagrożenia bezpieczeństwa stanowią zagrożenie dla użytkowników Apple, exploits takie jak można wykorzystać do stworzenia łańcucha luk, które ostatecznie umożliwiają Cyberatacker do przejęcia kontroli.

W 2019 r. Exploit w WhatsApp był używany przez napastników do zainstalowania programów szpiegujących na telefony ludzi, dzwoniąc do nich. Facebook ma od tego czasu pozwał sprzedawcę spyware Uznany odpowiedzialny, twierdząc, że używa się tego szpiegującego oprogramowania do kierowania dysydentów politycznych i działaczy.

Jak się chronić

Niestety, ponieważ te ataki są trudne do wykrycia i nie wymagają żadnych działań użytkownika do wykonania, są trudne do ochrony przeciwko. Ale dobra higiena cyfrowa może nadal sprawić, że będziesz mniej celem.

Zaktualizuj swoje urządzenia i aplikacje Często, w tym przeglądarka używana. Te aktualizacje często zawierają poprawki do Exploits Bad Actors mogą korzystać przeciwko Ciebie, jeśli ich nie instalujesz. Na przykład wiele ofiar ataków WannagaCry Ransomware, mógłby uniknąć ich prostej aktualizacji. Mamy przewodniki Aktualizowanie aplikacji iPhone'a i iPada , Aktualizowanie komputerów Mac i jego zainstalowanych aplikacji , oraz UTRZYMYWANIE URZĄDZENIA SWOJEGO ANDROID .

Dostwać Dobry program antyspiepare i anty-złośliwego oprogramowania i regularnie używaj ich. Użyj VPN. W miejscach publicznych, jeśli możesz, i nie wprowadzaj wrażliwych informacji, takich jak dane bankowe na Nieokreślone połączenie publiczne .

Deweloperzy aplikacji mogą pomóc w ich końcu, rygorystycznie testując swoje produkty do eksploatacji przed zwolnieniem ich do publiczności. Wprowadzenie profesjonalnych ekspertów indywidualnych Oferując bunties do poprawek błędów może iść daleko, aby sprawić, że sprawy są bezpieczne.

Więc powinieneś tracić spać? Prawdopodobnie nie. Ataki zerowe są głównie używane przed wysokim poziomem szpiegostwem i celami finansowymi. Tak długo jak ty Weź każdy możliwy środek, aby się chronić , Powinieneś zrobić dobrze.

ZWIĄZANE Z: Podstawowe bezpieczeństwo komputerowe: jak chronić się przed wirusami, hakerami i złodziejami


Explainers - Najpopularniejsze artykuły

Co to jest „Cinematic Mode” iPhone za filmowanie wideo?

Explainers Sep 17, 2025

Z wydawnicami iPhone 13 i iPhone 13 Pro. , Apple wprowadził tryb kinowy, nowe środki Strzelanie wideo. który pozwala na płynne skupić się na ostrość i śled..


Co to LDAC i jaki ma wpływ na jakość dźwięku bezprzewodowego?

Explainers Sep 10, 2025

Jeśli kupiłeś parę bezprzewodowych słuchawek Sony w ciągu ostatnich kilku lat, mógłbyś zauważyć, że twierdzą one w celu wspierania LDAC. Co dokładnie jest LDAC, a jakie korzy..


Co jest bezstratne audio?

Explainers Sep 1, 2025

Darksoul72 / Shutterstock.com. Spotify i. Apple Music wprowadzają bezstratną muzykę do głównego nurtu, ale nie są pierwszymi oferowanie audiof..


W jaki sposób odświeżania wpływa gier?

Explainers Oct 18, 2025

Sezer66 / Shutterstock.com. Szybkość odświeżania monitora jest ważną specyfikacją, należy zwrócić szczególną uwagę, jeśli kupujesz monitor do gie..


Prywatność vs. Bezpieczeństwo: Jaka jest różnica?

Explainers Nov 22, 2024

Risqi rizal / shutterstock.com Online, prywatność i bezpieczeństwo idą ręcznie. Często są używane zamiennie, ale to nie jest dobre. Podczas gdy prywatn..


Czym jest kod bez kodu, a czy to przyszłość Techu?

Explainers Nov 20, 2024

Pisekar / Shutterstock.com. Każdy zainteresowany przyszłością oprogramowania i tego, jak będziemy współdziałać z komputerami, kilka lat od tej pory b�..


Co to jest na ekranie?

Explainers Nov 18, 2024

LIDERINA / SHOCKERSTOCK.COM. Prawdopodobnie potknąłeś się na kilka wskazówek związanych z "redukcją ekranu na czas". Co dokładnie to znaczy i jak mierz..


Co to jest tryb Auto Low Latency?

Explainers Nov 7, 2024

Arto Tahvanainen / Shutterstock.com Jeśli szukałeś telewizora gier w ciągu ostatnich kilku lat, istnieje dobra szansa, że ​​natkniesz się na tryb a..


Kategorie