Medan " nolldagsattacker "Är dålig nog - de heter att eftersom utvecklare har haft noll dagar för att hantera sårbarheten innan det är ute i de öppna nollklicksattackerna är det på ett annat sätt.
Nollklicka attacker definierade
Mycket av vanliga cyberattack tycka om phishing kräva att användaren tar någon form av åtgärd. I dessa system öppnar ett e-postmeddelande , Ladda ner en bilaga eller klicka på en länk gör det möjligt för skadlig programvara till din enhet. Men nollklick attacker kräver, ja, noll användarinteraktion för att fungera.
Dessa attacker behöver inte använda " socialteknik , "De psykologiska taktiken dåliga aktörer använder för att få dig att klicka på deras skadlig kod. Istället välmar de bara in i din maskin. Det gör cyberattackare mycket svårare att spåra, och om de misslyckas, kan de bara fortsätta försöka tills de får det, för att du inte vet att du attackeras.
Nollklick sårbarheter är mycket värda hela vägen upp till nationsnivån. Företag som nerodium som köper och säljer sårbarheter på den svarta marknaden erbjuder miljoner till alla som kan hitta dem.
Alla system som analyserar data som det mottar för att avgöra om data kan lita på är sårbar för en nollklicksattack. Det är det som gör e-post och meddelanden apps sådana tilltalande mål. Plus, den slutliga krypteringen som är närvarande i apps som Apples imessage Gör det svårt att veta om en nollklicksattack skickas eftersom innehållet i datapaketet inte kan ses av någon annan än avsändaren och mottagaren.
Dessa attacker lämnar inte ofta mycket av ett spår bakom. En nollklicka email attack, till exempel, kan kopiera hela innehållet i din e-post inkorg innan du tar bort sig själv. Och ju mer komplexa appen är, desto mer utrymme finns för nollklick.
RELATERAD: Vad ska du göra om du får ett phishing-e-post?
Nollklicka attacker i det vilda
I september, medborgarna lab upptäckte ett nollklickutnyttjande Det tillät att angripare installerar Pegasus Malware på ett måls telefon med hjälp av en PDF-konstruerad för att automatiskt exekvera kod. Malware aktiverar effektivt någons smartphone infekterad med den i en lyssningsanordning. Apple har sedan dess utvecklade en lapp för sårbarheten .
I april, cybersäkerhetsföretag Zecops Publicerat en skrivning På flera nollklickattacker hittade de i Apples Mail-app. Cyber Attackers skickade speciellt utformade e-postmeddelanden för att maila användare som gjorde det möjligt för dem att få tillgång till enheten med noll användaråtgärd. Och medan Zecops-rapporten säger att de inte tror att dessa särskilda säkerhetsrisker utgör ett hot mot Apple-användare, utnyttjar som detta kan användas för att skapa en kedja av sårbarheter som i slutändan tillåter en cyberattacker att ta kontroll.
År 2019 användes ett utnyttjande i Whatsapp av angripare för att installera spionprogram på människors telefoner bara genom att ringa dem. Facebook har sedan dess stämde spionprogramleverantören Ansvarig ansvarig och hävdade att det använde spionprogram för att rikta politiska dissidenter och aktivister.
Hur skyddar du dig själv
Tyvärr, eftersom dessa attacker är svåra att upptäcka och kräva att ingen användaråtgärd ska utföras, är de svåra att skydda mot. Men bra digital hygien kan fortfarande göra dig mindre av ett mål.
Uppdatera dina enheter och appar Ofta, inklusive den webbläsare du använder. Dessa uppdateringar innehåller ofta fläckar för att utnyttja dåliga aktörer kan använda mot dig om du inte installerar dem. Många offer för Wannacry Ransomware-attackerna kunde till exempel ha undvikit dem med en enkel uppdatering. Vi har guider till Uppdatering av iPhones och iPad Apps , Uppdatering av din Mac och dess installerade appar och Håll din Android-enhet uppdaterad .
Skaffa sig Ett bra anti-spyware och anti-malware-program och använd dem regelbundet. Använd en VPN på offentliga platser om du kan, och inte ange känslig information som bankdata på en otillförlitlig offentlig anslutning .
App-utvecklare kan hjälpa till med att noggrant testa sina produkter för utnyttjande innan de släpper dem till allmänheten. Medföra professionella cybersäkerhetsexperter och Erbjuder bounties för buggfixar Kan gå långt för att göra saker säkrare.
Så ska du förlora sömn över det här? Antagligen inte. Nollklicka attacker används mestadels mot högprofilerade spionage och finansiella mål. Så länge du Ta alla möjliga åtgärder för att skydda dig själv , du borde göra det bra.
RELATERAD: Grundläggande datorsäkerhet: Hur skyddar du dig från virus, hackare och tjuvar