Une attaque "zéro-clic" tire parti de la vulnérabilité d'un logiciel pour mener une attaque sans interaction avec l'utilisateur. En exploitant cette vulnérabilité, il est possible d'installer logiciel malveillant ou effectuer d'autres interactions malveillantes sur l'appareil d'un utilisateur sans que la cible n'ait besoin de cliquer sur un lien, d'ouvrir un fichier malveillant ou d'effectuer toute autre action.
Téléchargez le rapport sur la sécurité mobile Spyware Check Tool
La plupart des méthodes d'exploitation à distance d'un appareil utilisent les éléments suivants phishing ou d'autres tactiques d'ingénierie sociale pour inciter un utilisateur à cliquer sur un lien malveillant ou à ouvrir un fichier infecté. Cette action exécute un code malveillant, ce qui permet d'installer un logiciel malveillant sur l'appareil.
Un exploit "zéro-clic" est conçu pour fonctionner sans interaction avec l'utilisateur, ce qui signifie qu'il doit parvenir à exécuter le code par ses propres moyens. La plupart des exploits de type "zero-click" sont conçus pour tirer parti de la vulnérabilité de application qui accepte et traite des données non fiables. Les exemples les plus courants sont les SMS et autres plateformes de messagerie, les applications de courrier électronique et les applications de téléphonie.
Ces sites application acceptent des données provenant d'une source non fiable et les traitent avant de les présenter à l'utilisateur. Si ce code de traitement des données contient une vulnérabilité non corrigée, un message soigneusement conçu pourrait exploiter cette vulnérabilité, permettant au message ou à l'appel téléphonique malveillant d'exécuter un code malveillant sur l'appareil.
La réception d'un courriel, d'un SMS ou d'autres actions similaires ne nécessite pas d'interaction de la part de l'utilisateur ; smartphone affiche des notifications basées sur le contenu d'un SMS ou d'un autre message avant que l'utilisateur ne décide de l'ouvrir et de le lire. Un message malveillant bien conçu peut installer un logiciel malveillant, se supprimer lui-même et supprimer les notifications afin que l'utilisateur n'ait aucune indication que l'attaque a eu lieu.
Les exploits "zéro-clic" constituent une menace importante pour la sécurité de smartphone et d'autres appareils en raison de leur subtilité et de leur taux de réussite élevé. Les exploits traditionnels consistent à inciter un utilisateur à cliquer sur un lien ou un fichier malveillant, ce qui donne à la cible la possibilité de détecter la menace et d'y répondre. Les exploits "zéro-clic" peuvent infecter un appareil de manière invisible ou seulement déclencher une notification d'appel manqué provenant d'un numéro inconnu.
Les exploits "zéro-clic" sont des vulnérabilités très prisées par tous les acteurs de la cybermenace, y compris les menaces persistantes avancées (APT) et les États-nations. Ils sont généralement utilisés pour fournir logiciel espion qui recueille secrètement des informations sur des personnes présentant un intérêt pour un gouvernement ou un autre groupe.
smartphone sont la cible la plus courante et la plus connue des attaques de type "zero-click". Ces appareils utilisent diverses applications de communication, notamment des applications de SMS, de téléphone, de messagerie et de médias sociaux. Cela offre une large surface d'attaque aux attaquants à la recherche d'une vulnérabilité exploitable.
Certains groupes sont bien connus pour identifier et exploiter des exploits de type "zero-click". Par exemple, le groupe NSO a identifié et créé des exploits pour plusieurs vulnérabilités "zero-click" dans les iPhones et les appareils Android, ainsi que dans les applications qui tournent dessus. Ces vulnérabilités sont exploitées pour fournir le logiciel espion Pegasus de l'entreprise, qui est vendu aux gouvernements pour être utilisé dans le cadre de l'application de la loi, de la collecte de renseignements et, dans de nombreux cas, de la surveillance de journalistes, d'activistes et d'autres personnes d'intérêt.
Si le groupe NSO est le plus connu des fournisseurs de logiciels espions qui exploitent la vulnérabilité du zéro-clic, il n'est pas le seul à disposer de cette capacité. L'entreprise a des concurrents directs, et d'autres acteurs de la cybermenace ont la capacité de détecter et d'exploiter ces vulnérabilités.
L'objectif des exploits "zéro-clic" est d'échapper à la détection par l'utilisateur. Comme il n'y a pas besoin d'interaction avec l'utilisateur, la cible n'a pas la possibilité d'identifier la menace et de refuser de s'y laisser prendre. Toutefois, cela ne signifie pas qu'il est impossible de se protéger contre ces attaques. Plutôt que de réagir à une attaque en cours, l'atténuation de la menace des exploits "zéro clic" nécessite des actions proactives et préventives, comme par exemple :
Les attaques "zéro clic" peuvent constituer une menace sérieuse pour la sécurité des appareils personnels et professionnels en installant un logiciel espion et d'autres logiciels malveillants sur un appareil.
Check Point peut vous aider à vous protéger contre ce type d'attaques et à en assurer le triage. Check Point Harmony Mobile offre une protection multicouche capable d'identifier et de bloquer les infections par ce logiciel malveillant sophistiqué.
Some key capabilities include:
Même si votre téléphone portable est aujourd'hui protégé ou a été vérifié et déclaré exempt de logiciels espions, il se peut que vous ayez été exposé dans le passé et que des données aient été volées. Si vous avez des inquiétudes concernant des attaques antérieures contre votre appareil mobile, Check Point peut le vérifier pour vous gratuitement.
Ces logiciels malveillants sophistiqués sont connus pour leur volatilité et leur capacité à entrer et sortir sans se faire remarquer. Cela signifie que votre appareil mobile, ou celui de l'un de vos employés, peut avoir été compromis sans que vous le sachiez, et que des informations sensibles que vous considériez comme étant en sécurité ont été divulguées.
For this reason, Check Point experts developed a tool that can detect and recognize the past presence of this nation-stare spyware on mobile devices. Our Mobile specialists would be happy to assist you, run a spyware check on your mobile devices, and provide a full report of the findings free of charge. Sign up for a free mobile spyware check today.