Atak "zero-click". Możesz nie wiedzieć, że cię śledzą

Atak "zero-click". Możesz nie wiedzieć, że cię śledzą

Cyberprzestępcy mają swoje sposoby
Cyberprzestępcy mają swoje sposoby
Źródło zdjęć: © Pixabay
Oskar Ziomek
23.01.2024 14:36, aktualizacja: 23.01.2024 15:01

Eksperci bezpieczeństwa ostrzegają przed atakami "zero-click", które odbywają się bez jakiejkolwiek aktywności ze strony potencjalnej ofiary - nawet jeśli nie otworzy złośliwego pliku lub nie kliknie w podejrzany link. Nie oznacza to jednak, że wobec takich działań nie da się niczego zrobić.

W dzisiejszych czasach cyberprzestępcy mają łatwą drogę do prowadzenia swoich działań głównie ze względu na popularność przeróżnych form komunikacji: wysyłanie wiadomości jest proste, a błędy ludzkie mogą ułatwić kolejne kroki ataku. Do skutecznego ataku błąd ze strony użytkownika nie jest jednak konieczny w każdym przypadku. To właśnie dlatego ataki typu zero-click stały się efektywnym narzędziem w rękach cyberprzestępców.

"Dzięki nim możliwe jest rozpowszechnianie złośliwego oprogramowania, nawet bez żadnego błędu ze strony użytkownika" - mówi Kamil Sadkowski, analityk laboratorium antywirusowego Eset. To jedna z najbardziej zaawansowanych form cyberprzestępczości, w odróżnieniu np. od dobrze znanych nam, pełnych oczywistych, czasami wręcz zabawnych błędów gramatycznych, wiadomości phishingowych. W przypadku ataków zero-click trudno zorientować się, że jesteśmy atakowani" - dodaje.

Dalsza część artykułu pod materiałem wideo

Czym są ataki "zero-click"?

W przeciwieństwie do tradycyjnych metod, które polegają na nakłanianiu użytkowników do otwarcia zainfekowanego załącznika lub kliknięcia podejrzanego linku, te ataki nie wymagają interakcji z ofiarą. W większości przypadków wykorzystują luki bezpieczeństwa w różnych aplikacjach, np. służących do przesyłania SMS-ów lub e-maili. Jeśli dana aplikacja posiada niezałataną lukę, atakujący może manipulować jej danymi. Cyberprzestępcy mogą umieszczać złośliwy kod w obrazach lub wiadomościach tekstowych, które następnie wysyłają do użytkowników.

Brak konieczności interakcji z ofiarą sprawia, że trudniej jest wykryć szkodliwą działalność. To z kolei otwiera drogę do instalacji szpiegującego oprogramowania, stalkerware'u oraz innych form malware’u. Ponadto, przestępcy mogą śledzić i zbierać dane z zainfekowanego urządzenia.

Na przykład, w 2019 roku odkryto, że aplikacja WhatsApp była podatna na specyficzny atak typu zero-click, w którym nieodebrane połączenie pozwalało wykorzystać lukę w kodzie aplikacji. W ten sposób, atakujący mogli zainfekować urządzenie oprogramowaniem szpiegującym. Na szczęście, deweloperzy aplikacji zdołali szybko załatać tę lukę.

Czy da się obronić przed "zero-click"?

Obecnie coraz więcej firm skupia się na ochronie przed atakami typu zero-click. Na przykład, telefony marki Samsung oferują rozwiązanie o nazwie Samsung Message Guard, które zabezpiecza użytkowników, ograniczając ryzyko narażenia na niewidoczne zagrożenia ukryte np. w załącznikach graficznych. Samsung Message Guard analizuje pliki bit po bicie i przetwarza je w kontrolowanym środowisku, odizolowanym od reszty systemu operacyjnego, podobnie jak wiele nowoczesnych rozwiązań antywirusowych.

Apple również wprowadziło rozwiązanie mające na celu ochronę użytkowników przed atakami typu zero-click. BlastDoor w podobny sposób analizuje dane w iMessage, uniemożliwiając interakcję między wiadomościami a systemem operacyjnym. Rozwiązanie to zostało wprowadzone po odkryciu luki bezpieczeństwa w iMessage, którą wykorzystano do zainstalowania oprogramowania szpiegującego na urządzeniach osób publicznych, głównie polityków i aktywistów. Przestępcy byli w stanie odczytywać ich wiadomości, podsłuchiwać połączenia, zbierać hasła, śledzić lokalizację urządzeń oraz uzyskiwać dostęp do mikrofonów i kamer.

"Mimo istniejących zabezpieczeń na naszych urządzeniach musimy pozostać czujni. Nawet jeśli posiadamy rozwiązania chroniące, nasz telefon może posiadać luki bezpieczeństwa. Szczególnie ważne jest to w kontekście telefonów z nieaktualnym oprogramowaniem" – ostrzega Kamil Sadkowski z firmy Eset.

Kluczowe zalecenia:

  • Regularnie aktualizuj swoje urządzenia i aplikacje.
  • Kupuj telefony od marek, które są znane z regularnych aktualizacji zabezpieczeń i mają dobrą reputację w tej dziedzinie.
  • Pobieraj aplikacje tylko z oficjalnych sklepów, takich jak Google Play lub Apple App Store, które dokładnie weryfikują wszystkie zamieszczane w nich aplikacje pod kątem ewentualnych szkodliwych funkcjonalności.
  • Jeśli nie używasz danej aplikacji, usuń ją.
  • Regularnie twórz kopie zapasowe danych z urządzenia, aby mieć możliwość odzyskania ich, jeśli pojawi się konieczność przywrócenia urządzenia do ustawień fabrycznych.
  • Wzmocnij swoje bezpieczeństwo instalując mobilne rozwiązanie antywirusowe.

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (7)