Um ataque de clique zero aproveita a vulnerabilidade do software para realizar um ataque sem interação do usuário. Ao explorar esta vulnerabilidade, a exploração pode instalar malware ou realizar outras interações maliciosas no dispositivo de um usuário sem que o alvo precise clicar em um link, abrir um arquivo malicioso ou realizar qualquer outra ação.
A maioria dos métodos de exploração remota de um dispositivo usa Phishing ou outras táticas de engenharia social para induzir um usuário a clicar em um link malicioso ou abrir um arquivo infectado. Esta ação executa código malicioso, permitindo a instalação de malware no dispositivo.
Uma exploração de zero clique foi projetada para funcionar sem interação do usuário, o que significa que ela precisa realizar a execução do código por conta própria. A maioria das explorações de clique zero são projetadas para aproveitar a vulnerabilidade de aplicativos que aceitam e processam dados não confiáveis. Exemplos comuns incluem SMS e outras plataformas de mensagens, aplicativos de e-mail e aplicativos de telefone.
Esses aplicativos aceitam dados de uma fonte não confiável e os processam antes de apresentá-los ao usuário. Se esse código de processamento de dados contiver uma vulnerabilidade não corrigida, uma mensagem cuidadosamente elaborada poderá explorar essa vulnerabilidade, permitindo que a mensagem ou chamada telefônica maliciosa execute código malicioso no dispositivo.
Receber um e-mail, receber um SMS e ações semelhantes não requerem interação do usuário; smartphone exibe notificações com base no conteúdo de um SMS ou outra mensagem antes que o usuário decida abri-lo e lê-lo. Uma mensagem maliciosa bem elaborada pode instalar malware, excluir-se e suprimir notificações para não dar ao usuário nenhuma indicação de que o ataque ocorreu.
As explorações de clique zero representam uma ameaça significativa à segurança de smartphone e outros dispositivos devido à sua sutileza e alta taxa de sucesso. As explorações tradicionais exigem enganar o usuário para que ele clique em um link ou arquivo malicioso, proporcionando ao alvo a oportunidade de detectar e responder à ameaça. As explorações de clique zero podem infectar um dispositivo de forma invisível ou apenas acionar uma notificação de chamada perdida de um número desconhecido.
As explorações de clique zero são uma vulnerabilidade altamente valorizada por todos os atores de ameaças cibernéticas, incluindo ameaças persistentes avançadas (APTs) e estados-nação. Eles são comumente usados para entregar SPYWARE que coleta secretamente informações sobre pessoas de interesse de um governo ou outro grupo.
smartphone são o alvo mais comum e amplamente conhecido de ataques de clique zero. Esses dispositivos usam vários aplicativos de comunicação, incluindo aplicativos de SMS, telefone, mensagens e mídia social. Isso fornece uma ampla superfície de ataque para invasores que procuram uma vulnerabilidade explorável.
Certos grupos são conhecidos por identificar e transformar explorações de clique zero em armas. Por exemplo, o Grupo NSO identificou e criou explorações para várias vulnerabilidades de zero clique em iPhones e dispositivos Android e nos aplicativos executados neles. Estas vulnerabilidades são exploradas para distribuir o spyware Pegasus da empresa, que é vendido a governos para utilização na aplicação da lei, recolha de informações e, em muitos casos, monitorização de jornalistas, activistas e outras pessoas de interesse.
Embora o Grupo NSO seja o fornecedor mais conhecido de spyware que explora a vulnerabilidade do clique zero, não é o único grupo com essa capacidade. A empresa tem concorrentes diretos e outros atores de ameaças cibernéticas também têm a capacidade de detectar e transformar essas vulnerabilidades em armas.
Todo o propósito das explorações de clique zero é evitar a detecção pelo usuário. Como não há necessidade de interação do usuário, não há oportunidade para o alvo identificar a ameaça e se recusar a cair nela. No entanto, isto não significa que seja impossível proteger-se contra estes ataques. Em vez de responder a um ataque em andamento, mitigar a ameaça de explorações sem clique requer ações proativas e preventivas, como:
Os ataques de clique zero podem representar uma séria ameaça à segurança de dispositivos pessoais e profissionais, pois instalam spyware e outros malware em um dispositivo.
A Check Point pode ajudar a proteger e fazer a triagem desses tipos de ataques. Check Point Harmony Mobile oferece proteção multicamadas capaz de identificar e bloquear infecções por este malware sofisticado.
Some key capabilities include:
Mesmo que seu celular esteja protegido agora ou tenha sido verificado e considerado livre de spyware, você pode ter sido exposto no passado e os dados podem ter sido roubados. Se você tiver dúvidas sobre ataques anteriores contra seu dispositivo móvel, a Check Point pode verificar isso gratuitamente.
Esses malware sofisticados são conhecidos por sua volatilidade e capacidade de entrar e sair sem serem notados. Isso significa que seu dispositivo móvel, ou qualquer dispositivo de seus funcionários, pode ter sido comprometido sem você saber, e informações confidenciais que você considerou armazenadas com segurança vazaram.
For this reason, Check Point experts developed a tool that can detect and recognize the past presence of this nation-stare spyware on mobile devices. Our Mobile specialists would be happy to assist you, run a spyware check on your mobile devices, and provide a full report of the findings free of charge. Sign up for a free mobile spyware check today.