What is a Zero Click Attack?

Um ataque de clique zero aproveita a vulnerabilidade do software para realizar um ataque sem interação do usuário. Ao explorar esta vulnerabilidade, a exploração pode instalar malware ou realizar outras interações maliciosas no dispositivo de um usuário sem que o alvo precise clicar em um link, abrir um arquivo malicioso ou realizar qualquer outra ação.

Baixe o relatório de segurança móvel Spyware Check Tool

What is a Zero Click Attack?

Como funciona?

A maioria dos métodos de exploração remota de um dispositivo usa Phishing ou outras táticas de engenharia social para induzir um usuário a clicar em um link malicioso ou abrir um arquivo infectado. Esta ação executa código malicioso, permitindo a instalação de malware no dispositivo.

Uma exploração de zero clique foi projetada para funcionar sem interação do usuário, o que significa que ela precisa realizar a execução do código por conta própria. A maioria das explorações de clique zero são projetadas para aproveitar a vulnerabilidade de aplicativos que aceitam e processam dados não confiáveis. Exemplos comuns incluem SMS e outras plataformas de mensagens, aplicativos de e-mail e aplicativos de telefone.

Esses aplicativos aceitam dados de uma fonte não confiável e os processam antes de apresentá-los ao usuário. Se esse código de processamento de dados contiver uma vulnerabilidade não corrigida, uma mensagem cuidadosamente elaborada poderá explorar essa vulnerabilidade, permitindo que a mensagem ou chamada telefônica maliciosa execute código malicioso no dispositivo.

Receber um e-mail, receber um SMS e ações semelhantes não requerem interação do usuário; smartphone exibe notificações com base no conteúdo de um SMS ou outra mensagem antes que o usuário decida abri-lo e lê-lo. Uma mensagem maliciosa bem elaborada pode instalar malware, excluir-se e suprimir notificações para não dar ao usuário nenhuma indicação de que o ataque ocorreu.

A ameaça

As explorações de clique zero representam uma ameaça significativa à segurança de smartphone e outros dispositivos devido à sua sutileza e alta taxa de sucesso. As explorações tradicionais exigem enganar o usuário para que ele clique em um link ou arquivo malicioso, proporcionando ao alvo a oportunidade de detectar e responder à ameaça. As explorações de clique zero podem infectar um dispositivo de forma invisível ou apenas acionar uma notificação de chamada perdida de um número desconhecido.

As explorações de clique zero são uma vulnerabilidade altamente valorizada por todos os atores de ameaças cibernéticas, incluindo ameaças persistentes avançadas (APTs) e estados-nação. Eles são comumente usados para entregar SPYWARE que coleta secretamente informações sobre pessoas de interesse de um governo ou outro grupo.

Tipos de explorações de clique zero

smartphone são o alvo mais comum e amplamente conhecido de ataques de clique zero. Esses dispositivos usam vários aplicativos de comunicação, incluindo aplicativos de SMS, telefone, mensagens e mídia social. Isso fornece uma ampla superfície de ataque para invasores que procuram uma vulnerabilidade explorável.

Certos grupos são conhecidos por identificar e transformar explorações de clique zero em armas. Por exemplo, o Grupo NSO identificou e criou explorações para várias vulnerabilidades de zero clique em iPhones e dispositivos Android e nos aplicativos executados neles. Estas vulnerabilidades são exploradas para distribuir o spyware Pegasus da empresa, que é vendido a governos para utilização na aplicação da lei, recolha de informações e, em muitos casos, monitorização de jornalistas, activistas e outras pessoas de interesse.

Embora o Grupo NSO seja o fornecedor mais conhecido de spyware que explora a vulnerabilidade do clique zero, não é o único grupo com essa capacidade. A empresa tem concorrentes diretos e outros atores de ameaças cibernéticas também têm a capacidade de detectar e transformar essas vulnerabilidades em armas.

Como se proteger de explorações de clique zero

Todo o propósito das explorações de clique zero é evitar a detecção pelo usuário. Como não há necessidade de interação do usuário, não há oportunidade para o alvo identificar a ameaça e se recusar a cair nela. No entanto, isto não significa que seja impossível proteger-se contra estes ataques. Em vez de responder a um ataque em andamento, mitigar a ameaça de explorações sem clique requer ações proativas e preventivas, como:

  • Atualizando aplicativos e dispositivo: As explorações de clique zero aproveitam a vulnerabilidade não corrigida nos sistemas operacionais e aplicativos do dispositivo. Manter o dispositivo e os aplicativos atualizados pode reduzir a vulnerabilidade do dispositivo a esses ataques.
  • Instalando soluções anti-spyware e anti-malware: Explorações de clique zero são comumente usadas para implantar spyware e outros malware no dispositivo. O uso de soluções antispyware emalware que possam detectar e remediar essas infecções pode mitigar o impacto de uma exploração bem-sucedida sem clique.
  • Evite aplicativos inseguros: aplicativos baixados de lojas de aplicativos de terceiros ou transferidos para um dispositivo têm maior probabilidade de conter vulnerabilidades exploráveis. Somente a instalação de aplicativos confiáveis de lojas de aplicativos confiáveis pode minimizar a exploração.

Proteção Zero Click com Check Point

Os ataques de clique zero podem representar uma séria ameaça à segurança de dispositivos pessoais e profissionais, pois instalam spyware e outros malware em um dispositivo.

A Check Point pode ajudar a proteger e fazer a triagem desses tipos de ataques. Check Point Harmony Mobile oferece proteção multicamadas capaz de identificar e bloquear infecções por este malware sofisticado.

Some key capabilities include:

  • Identifique versões SO vulneráveis a explorações do Pegasus.
  • Alerta se um dispositivo estiver desbloqueado, o que o spyware normalmente faz para obter acesso a dados confidenciais.
  • Block attempted communications between spyware and command and control (C2) servers.
  • Alerte sobre tentativa de carregamento lateral de aplicativos de lojas de aplicativos não oficiais e bloqueie o carregamento lateral no dispositivo Samsung usando o Samsung Knox Agent.
  • Bloqueie PDFs e GIFs maliciosos usados em ataques recentes do Pegasus com proteção de arquivos.

Mesmo que seu celular esteja protegido agora ou tenha sido verificado e considerado livre de spyware, você pode ter sido exposto no passado e os dados podem ter sido roubados. Se você tiver dúvidas sobre ataques anteriores contra seu dispositivo móvel, a Check Point pode verificar isso gratuitamente.

Esses malware sofisticados são conhecidos por sua volatilidade e capacidade de entrar e sair sem serem notados. Isso significa que seu dispositivo móvel, ou qualquer dispositivo de seus funcionários, pode ter sido comprometido sem você saber, e informações confidenciais que você considerou armazenadas com segurança vazaram.

For this reason, Check Point experts developed a tool that can detect and recognize the past presence of this nation-stare spyware on mobile devices. Our Mobile specialists would be happy to assist you, run a spyware check on your mobile devices, and provide a full report of the findings free of charge. Sign up for a free mobile spyware check today.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK