Podczas " Ataki zerowe "Są wystarczająco złe - nazywają się tym, ponieważ deweloperzy mieli zero dni, aby poradzić sobie z luką, zanim w innym sposobie są w inny sposób.
Zdefiniowane ataki zerowe
Wiele Wspólne Cyberattaki. lubić wyłudzanie informacji wymagać od użytkownika podjęcia jakiegoś działania. W tych schematach. Otwarcie e-maila. , Pobieranie załącznika lub kliknięcie łącza umożliwia szkodliwy dostęp do urządzenia. Ale ataki zerowego kliknięcia wymagają, dobrze, zero interakcji użytkownika do pracy.
Te ataki nie muszą używać " Inżynieria społeczna : "Taktyka psychologiczna złych aktorów używają, aby kliknąć na ich złośliwe oprogramowanie. Zamiast tego Waltz wprost w twoją maszynę. To sprawia, że Cyberatakery są znacznie trudniejsze do śledzenia, a jeśli zawodzą, mogą po prostu próbować, dopóki go nie otrzymają, ponieważ nie wiesz, że jesteś zaatakowany.
Luki zerowe kliknięcie zerowe są wysoko cenione aż do poziomu państwa narodowego. Firmy, takie jak zerodium, które kupują i sprzedają lukę na czarnym rynku oferują miliony każdemu, kto może je znaleźć.
Każdy system, który analizuje dane, które otrzymuje, aby ustalić, czy dane można zaufać, jest podatny na atak zerowy. To sprawia, że aplikacje e-mail i przesyłanie wiadomości takie atrakcyjne cele. Plus, końcowe szyfrowanie obecne w takich aplikacjach IMessage Apple. utrudnia wiedzieć, czy atak zerowym kliknięcia jest wysyłany, ponieważ zawartość pakietu danych nie może być widoczna przez nikogo oprócz nadawcy i odbiornika.
Ataki te często nie pozostawiają zbyt wiele śladów. Na przykład atak poczty e-mail zerowego może skopiować całą zawartość skrzynki odbiorczej poczty e-mail przed usunięciem. Im bardziej złożona jest aplikacja, tym więcej pokoju istnieje do exploits zerowego kliknięcia.
ZWIĄZANE Z: Co należy zrobić, jeśli otrzymasz wiadomość phishingową?
Ataki zerowego kliknięcia na wolności
We wrześniu laboratorium obywatela odkrył Exploit zerowego kliknięcia To dozwolone atakownicy zainstalowali Pegasus złośliwe oprogramowanie na telefonie docelowego za pomocą programu PDF, aby automatycznie wykonać kod. Złośliwe oprogramowanie skutecznie obraca się z nią smartfonem do urządzenia do słuchania. Apple ma od tego czasu opracował poprawkę wrażliwości .
W kwietniu Cybersecurity Company OCOPS opublikował napisać W kilku atakach zero-click znajduje się w aplikacji Apple's Mail. Cyberatorzy wysłali specjalnie spreparowane wiadomości e-mail na użytkowników poczty, które pozwoliły im uzyskać dostęp do urządzenia za pomocą zerowej akcji użytkownika. A podczas gdy raport OCOPS mówi, że nie wierzą, że nie wierzą, że te szczególne zagrożenia bezpieczeństwa stanowią zagrożenie dla użytkowników Apple, exploits takie jak można wykorzystać do stworzenia łańcucha luk, które ostatecznie umożliwiają Cyberatacker do przejęcia kontroli.
W 2019 r. Exploit w WhatsApp był używany przez napastników do zainstalowania programów szpiegujących na telefony ludzi, dzwoniąc do nich. Facebook ma od tego czasu pozwał sprzedawcę spyware Uznany odpowiedzialny, twierdząc, że używa się tego szpiegującego oprogramowania do kierowania dysydentów politycznych i działaczy.
Jak się chronić
Niestety, ponieważ te ataki są trudne do wykrycia i nie wymagają żadnych działań użytkownika do wykonania, są trudne do ochrony przeciwko. Ale dobra higiena cyfrowa może nadal sprawić, że będziesz mniej celem.
Zaktualizuj swoje urządzenia i aplikacje Często, w tym przeglądarka używana. Te aktualizacje często zawierają poprawki do Exploits Bad Actors mogą korzystać przeciwko Ciebie, jeśli ich nie instalujesz. Na przykład wiele ofiar ataków WannagaCry Ransomware, mógłby uniknąć ich prostej aktualizacji. Mamy przewodniki Aktualizowanie aplikacji iPhone'a i iPada , Aktualizowanie komputerów Mac i jego zainstalowanych aplikacji , oraz UTRZYMYWANIE URZĄDZENIA SWOJEGO ANDROID .
Dostwać Dobry program antyspiepare i anty-złośliwego oprogramowania i regularnie używaj ich. Użyj VPN. W miejscach publicznych, jeśli możesz, i nie wprowadzaj wrażliwych informacji, takich jak dane bankowe na Nieokreślone połączenie publiczne .
Deweloperzy aplikacji mogą pomóc w ich końcu, rygorystycznie testując swoje produkty do eksploatacji przed zwolnieniem ich do publiczności. Wprowadzenie profesjonalnych ekspertów indywidualnych Oferując bunties do poprawek błędów może iść daleko, aby sprawić, że sprawy są bezpieczne.
Więc powinieneś tracić spać? Prawdopodobnie nie. Ataki zerowe są głównie używane przed wysokim poziomem szpiegostwem i celami finansowymi. Tak długo jak ty Weź każdy możliwy środek, aby się chronić , Powinieneś zrobić dobrze.
ZWIĄZANE Z: Podstawowe bezpieczeństwo komputerowe: jak chronić się przed wirusami, hakerami i złodziejami