Zero Click Exploit

Co je zneužití nulového kliknutí?

Zneužití nulového kliknutí je škodlivý pokus najít zranitelná místa v zařízení konkrétní osoby, infikovat jej malwarem, spywarem atd. Zneužití nulového kliknutí je navrženo tak, aby zůstalo v utajeném režimu a zároveň převzalo kontrolu nad zařízením. Jak název napovídá, exploit s nulovým kliknutím je typ kybernetického útoku, který infikuje zařízení bez jakékoli pomoci oběti.

Jak fungují útoky zero-click

Namísto použití sociálního inženýrství k manipulaci s oběťmi využívají útoky zero-click zranitelnosti operačního systému (OS) zařízení oběti. Útoky s nulovým kliknutím spoléhají na mezery v operačních systémech zařízení a softwarových aplikacích, které analyzují data, jako jsou iMessage a WhatsApp. Mobilní zařízení a softwarové aplikace mají nastavení zabezpečení, která podporují analýzu dat za účelem ověření a určení, zda lze zdroji důvěřovat. Zero-click exploity využívají tato nastavení k proniknutí do zařízení oběti.

Typický útok zero-click funguje takto:

  • Hackerská skupina objeví zranitelnost v zařízení nebo aplikaci pro rychlé zasílání zpráv, např. WhatsApp
  • Napíšou kód pro útok s nulovým kliknutím a zamaskují ho do GIFu nebo videa
  • Útočník získá program zero-click attack
  • Útočník získá telefonní číslo, e-mailovou adresu nebo Apple ID svého cíle
  • Vytvářejí a odesílají škodlivou zprávu bez kliknutí do zařízení cíle
  • Zranitelnost v zařízení nebo aplikaci pro rychlé zasílání zpráv umožňuje útoku bez kliknutí získat přístup a infikovat cílové zařízení
  • Útok zero-click se sám nainstaluje a získá vzdálenou kontrolu nad zařízením
  • Útočník poté smaže zprávu, která infikovala zařízení, aby zabránila oběti ve sledování útoku
  • Útok nulového kliknutí začíná implementovat účel, pro který byl navržen, možná shromažďovat data oběti - textové zprávy, hovory atd.

Populární exploity bez kliknutí

Pojďme diskutovat o některých z nejpopulárnějších útoků zero-click v průběhu let, včetně útoku spojeného se smrtí novináře v roce 2018.

spyware Pegasus

Pegasus je program nulového kliknutí vytvořený izraelskou firmou známou jako NSO Group. Pegasus je výkonný program, který má přístup k textovým zprávám, mikrofonu a kameře zařízení, sleduje hovory a polohu obětí a shromažďuje data z aplikací na zařízení oběti.

Citizen Lab a Amnesty International pracovaly na mnoha útocích Pegasus, z nichž některé byly spojeny s vraždami, včetněsmrt novináře Washington Post, Jamal Khashoggi. PodleObčanská laboratoř, vládní agentura Spojených arabských emirátů se pokusila nainstalovat Pegasus do telefonu Android, který vlastní Hanan Elatr, Jamalova manželka.Na to upozornila i Amnesty Internationalže útočník použil spyware Pegasus k odeslání pěti SMS SMS Hanan Elatr v listopadu 2017 a šesté v dubnu 2018.

Protože Pegasus zero-click exploit může přistupovat k textovým zprávám a sledovat polohu obětiWashington Postnaznačuje, že spyware monitoroval chat mezi Hanan a Jamalem. V důsledku toho mohla být Jamalova poloha vystavena útočníkům, což vedlo k jeho vraždě 2. října 2018.

Vady Apple

Od té doby, co útoky zero-click získaly popularitu, musel Apple reagovat na několik neklikacích hacků, které vystavily uživatele iPhone útočníkům a ohrozily jejich bezpečnost.

v roce 2021Objevena Citizen Labže iPhone 12 Pro bahrajnského aktivisty za lidská práva byl hacknut pomocí nulového kliknutí. Útočník v té době využil zranitelnosti zero-day v nejnovější verzi iOS (iOS 14.4 a iOS 14.6 později).

Chyba ve verzích pro iOS umožnila útočníkovi použít Pegasus k narušení technologie Apple na ochranu dat, BlastDoor, a infikovat iPhone bahrajnského aktivisty. Apple potvrdil, že útočník využil zranitelnosti zero-day v iOS a macOS, a to právě v knihovně vykreslování obrázků zařízení Apple s názvem CoreGraphics. Apple vydal bezpečnostní opravu v příštím iOS (iOS 15) v září 2021, která opravuje zranitelnost.

Další událostí typu zero-click attack, která stojí za zmínku, jeProjekt Ravenpřípad, který začal v roce 2016. Project Raven je kódové označení hackerské jednotky Spojených arabských emirátů složené z emirátských policejních úředníků a bývalých amerických zpravodajských služeb pracujících jako dodavatelé. Projekt Raven použil Karma, program pro útoky s nulovým kliknutím, k využití chyby v iMessage společnosti Apple a zaměřil se na stovky lidí, včetně současného vládce katarské monarchie, emíra šejka Tamima bin Hamma al-Thaniho.

WhatsApp

WhatsApp podal stížnost na NSO Group a Q Cyberv roce 2019, přičemž tvrdili, že prostřednictvím serverů WhatsApp rozšířili malware do 1 400 mobilních telefonů zaměřených na aktivisty, novináře atd. Stejně jako v případě bahrajnských aktivistů útočník také využil zranitelnosti aplikace WhatsApp zero-day k infikování více než tisíce mobilních telefonů spywarem s nulovým kliknutím,Pegasus a Candiru. Přestože soudní řízení probíhá, WhatsApp od té doby opravil zranitelnost zero-day, která vedla k útoku, a informoval 1400 uživatelů.

Jeff Bezos se také stal obětí útoku zero-clickže infikoval jeho iPhone přes WhatsApp v roce 2018. PodleZákladní deskykorunní princ Saúdské Arábie, Mohammed bin Salman, poslal Bezosovi soubor s videem 1. května 2018. Jednalo se o telekomunikační propagační video v arabštině, ale obsahovalo šifrovaný downloader, který do Bezosova telefonu nainstaloval spyware a shromažďoval jeho informace po celé měsíce.

Kdo je skupina NSO?

TheSkupina NSOje izraelská kybernetická zpravodajská společnost vytvořená třemi muži, Niv Karmi, Shalev Hulio a Omri Lavie. Skupina NSO vytvořila světově nejznámější spyware Pegasus, který používají vlády USA, Džibutska, Polska, Indie atd. Skupina NSO prodává Pegasus jako nástroj k chytání teroristů a nebezpečných zločinců. Mexiko jej využilo například k dopadení šéfa kartelu Joaquina Guzmana, slavného El Chapa.

Pegasus však také využívají tyrani a neetické zpravodajské orgány k narušování soukromí čestných občanů, jako jsou novináři a aktivisté za práva žen. Mexiko, Saúdská Arábie a Spojené arabské emiráty byly spojeny s útoky Pegasus, které zahrnovaly porušování lidských práv, přesto CIA a FBI v roce 2019 koupily jeden program Pegasus.

Jak poznáte, že jste se stali terčem?

I když vzhledem k vysokým nákladům a složitému kódu je malá šance, že se průměrný člověk stane obětí útoku s nulovým kliknutím. Tuto možnost však nemůžeme vyloučit.

Další čtení:Co je to počítačový exploit: Vše, co potřebujete vědět

Jak zjistit, zda byl váš telefon cílen zneužitím bez kliknutí:

  1. Zkontrolujte protokoly telefonní sítě, zda neobsahují odlehlé domény nebo adresy IP.
  2. Pokud v protokolech telefonu najdete vzdálenou doménu nebo IP adresu, vaše zařízení bylo pravděpodobně infikováno programem zero-click attack, což může být dokonce spyware Pegasus.
  3. V tuto chvíli nemůžete dělat nic jiného, ​​než zařízení vymazat a získat nové
  4. Můžete se také obrátit na spolehlivou firmu zabývající se kybernetickou bezpečností vybavenou k provádění hloubkové analýzy vašeho zařízení, abyste zjistili, jak bylo napadeno útokem zero-click. To vám může dát vědět, na koho se mít na pozoru, jako v případě Jeff Bezos vs. korunní princ Saúdské Arábie.

Jak se chránit před útoky zero-click

Navzdory tajnosti útoků s nulovým kliknutím můžete zmírnit rizika, pokud se někdy stanete terčem počítačového zneužití, tím, že budete praktikovat tato pevná opatření kybernetické bezpečnosti.

Aktualizujte zařízení

Výrobci zařízení a legitimní vývojáři aplikací neustále kontrolují své operační systémy (OS) a softwarové aplikace, aby našli případné mezery, které mohou uživatele vystavit bezpečnostním rizikům. Jakmile najdou takové mezery, vyvinou bezpečnostní záplaty a zahrnou je do příštích aktualizací operačního systému nebo softwaru. Proto,pravidelně aktualizujte svá zařízení a softwarové aplikace, zejména aplikace, které přijímají data a aplikace pro zasílání zpráv, jako je WhatsApp a Telegram.

Pravidelně zálohujte všechna svá zařízení

Přestože útoky typu zero-click nemusí nutně vést k odstranění nebo poškození dat na cílovém zařízení, riskujete ztrátu dat, pokud se vaše zařízení nakazí. Pamatujte, že konečným řešením útoku s nulovým kliknutím je vymazat zařízení a získat nové. Pravidelné zálohování dat vám tedy usnadní správu.

Smažte všechny aplikace, které nepoužíváte

Je pravděpodobnější, že přestanete aktualizovat aplikaci, kterou již nepoužíváte. V důsledku toho bude mít aplikace starou verzi softwaru, která neobsahuje nejnovější bezpečnostní záplaty a může vystavit vaše zařízení útokům typu zero-click.Pravidelně kontrolujte na svých zařízeních aplikace, které používáte zřídka nebo jste je přestali používat, a odinstalujte je, zejména aplikace, které přijímají data, jako je Telegram.

Drž se dál od „útěk z vězení“ nebo „zakořenění“ telefonu

Jailbreaking nebo rootování vašeho telefonu může narušit nebo odstranit vestavěné bezpečnostní technologie, které jej mají chránit před škodlivým kódem. Umožňuje také telefonu instalovat ověřené a neověřené softwarové aplikace z neautorizovaných obchodů s aplikacemi třetích stran, čímž jej vystavuje rizikům, jako jsou útoky zero-click.Vyhněte se tedy jailbreaku nebo rootování telefonu a nekupujte již jailbreaknuté nebo rootnuté zařízení.

Stahujte aplikace z oficiálních obchodů

Obchody s aplikacemi pro iOS, Android, Windows, Mac a Linux prověřují aplikace a jejich vývojáře před distribucí softwaru. Dělají to proto, aby zajistili, že aplikace, které distribuují uživatelům, jsou legitimní a obsahují malé až nulové závady, které mohou způsobit bezpečnostní rizika. Nemůžete si být jisti stejnou úrovní závazku ze strany obchodů s aplikacemi třetích stran,proto se vyhněte stahování aplikací z neoficiálních obchodů s aplikacemi.

Použijte vícefaktorové ověřování

V případě útoku typu zero-click může povolení vícefaktorové autentizace na vašich účtech zmařit pokus útočníka přihlásit se k vašim online účtům. Vzhledem k tomu, že vás vícefaktorová autentizace nutí autorizovat pokus o přihlášení k vašemu účtu různými způsoby, včetně zadání jednorázového hesla (OTP), útočník nemusí mít takový přístup. I když se tedy útočník mohl nabourat do vašeho zařízení, nemusí se mu podařit přihlásit se do vaší bankovní platformy nebo se nabourat do vašich účtů na platformách, jako je LinkedIn.

Povolte na svém zařízení ochranu heslem/rozpoznávání obličeje/čtečku otisků prstů

Povolte na svých zařízeních ochranu heslem, a pokud vaše zařízení podporuje klasickou číselnou/alfanumerickou ochranu heslem, rozpoznávání obličeje a čtečku otisků prstů, použijte všechny. Nepoužívejte stejné heslo na více zařízeních nebo stejné heslo při výměně zařízení ze starého na nové. Místo toho,vytvořte silné heslo, které nelze snadno uhodnout pro každé zařízení – k vytvoření silného hesla můžete také použít nástroj pro generování hesel.

Neotevírejte přílohy e-mailů

Nikdy nedovolte, aby z vás zvědavost dostala to nejlepší, když obdržíte e-mail s přílohami od neznámého nebo nedůvěryhodného odesílatele. Když otevřete e-mail, pečlivě si přečtěte předmět, tělo a adresu odesílatele, abyste potvrdili, že jde o někoho, koho znáte. Kyberzločinci si mohou vytvořit e-mailovou adresu podobnou e-mailové adrese někoho, komu důvěřujetepřílohy e-mailu otevírejte pouze po potvrzení, že je od někoho, komu důvěřujete.

Neklikejte na odkazy (URL) v e-mailech, pokud nevíte, kdo adresu URL odeslal

Podobně jako u e-mailových příloh poslali kyberzločinci bezpočet škodlivých odkazů prostřednictvím e-mailů nic netušícím lidem, kteří na ně klikli a byli napadeni. Při klikání na odkazy (adresy URL) z e-mailové aplikace buďte opatrní, i když pochází od někoho, komu důvěřujete.Namísto kliknutí na odkaz přímo z e-mailu zadejte adresu URL ručně nebo ji zkopírujte a vložte do prohlížeče.

Použijte firewall

Všechny hlavní operační systémy mají vestavěné brány firewall, které vytvářejí bezpečnostní bariéru a chrání před škodlivým provozem do vašeho zařízení. navícmůžete nainstalovat firewall pro překlad síťových adres (NAT) na úrovni sítě, abyste skryli adresy IP zařízení ve vaší síti. Firewall NAT vám poskytuje další ochrannou vrstvu, která může blokovat komunikaci se škodlivými zařízeními online.

Nainstalujte antivirový program

Instalace antiviru do zařízení vám poskytne nezbytnou ochranu, když se setkáte se škodlivým obsahem. Tak,nainstalujte si spolehlivý antivirový software od legitimního poskytovatele a pravidelně jej aktualizujte, abyste měli úplnou ochranu před bezpečnostními riziky.

Antivirus je určitě jedním z nezbytných nástrojů vašeho zařízení. Chcete-li se však plně chránit před kýmkoli, kdo šňupe váš osobní život, vyzkoušejte řešení AntiSpy od Clario. Clario nabízí anti-špionážní sadu s personalizovanými funkcemi pro mobilní uživatele a všestranné řešení kybernetické bezpečnosti pro váš Mac. Vyzkoušejte nyní Clario.

Používejte dva chytré telefony — jeden pro práci a druhý pro osobní život

Pokud jste zapojeni do citlivého projektu nebo pracujete v oboru, který z vás může udělat významný cíl kybernetického útoku, použijte dva chytré telefony. Používejte jeden telefon pro své osobní záležitosti a druhý výhradně pro svou práci a ujistěte se, že vaše pracovní a osobní identita jsou oddělené. To znesnadní kyberzločincům, kteří se na vás zaměřují pomocí exploitů s nulovým kliknutím, získat o vás citlivé informace, jako je vaše poloha v reálném čase.

Závěr

Na rozdíl od přesvědčení, že iOS je bezpečnější než Android a méně náchylný ke kybernetickým útokům, uživatelé iPhonů mají svůj spravedlivý podíl na útokech zero-click. V boji proti kybernetickým útokům se nevede žádná bezpečnostní bitva mezi iOS a Androidem, rozhodně ne pomocí exploitů typu zero-click. Vytvořte bezpečnou bariéru pro ochranu vašich zařízení a online účtů proti útokům typu zero-click pomocí Clario.

Related Posts