零點擊攻擊利用軟體的脆弱性來進行攻擊,無需使用者互動。透過利用這種脆弱性,該漏洞可以安裝 malware 或在使用者裝置上執行其他惡意交互,而目標無需點擊連結、開啟惡意檔案或採取任何其他操作。
大多數遠端利用裝置的方法都使用 網路釣魚 或其他社交工程策略,誘騙用戶單擊惡意鏈接或打開受感染的文件。 此操作會執行惡意程式碼,從而使惡意軟體能夠安裝在裝置上。
零點擊漏洞設計用於無需使用者互動的情況下運作,這意味著它需要自行執行程式碼。 大多數零點擊攻擊旨在利用接受和處理不可信資料的應用程式中的脆弱性。常見的範例包括 SMS 和其他訊息平台、電子郵件應用程式和電話應用程式。
這些應用程式從不受信任的來源接受資料並在將其呈現給使用者之前對其進行處理。如果此資料處理程式碼包含未修補的脆弱性,則精心製作的訊息可能會利用此脆弱性,從而允許惡意訊息或電話在裝置上執行惡意程式碼。
接收電子郵件、接收簡訊和類似操作不需要使用者互動;在用戶決定開啟並閱讀簡訊或其他訊息之前,智慧型手機會根據其內容顯示通知。精心設計的惡意訊息可以安裝惡意軟體、刪除自身並抑制通知,從而不會向用戶表明攻擊已發生。
零點擊攻擊因其微妙性和高成功率而對智慧型手機和其他裝置的安全構成重大威脅。傳統漏洞需要誘騙使用者按一下惡意連結或檔案,為目標提供偵測並回應威脅的機會。 零點漏洞可能會無形地感染裝置,或僅觸發來自未知號碼的未接來電通知。
零點擊漏洞受到所有網路威脅行為者的高度重視,包括進階持續性威脅 (APT) 和民族國家。它們通常用於交付 間諜軟體 秘密收集有關政府或其他團體感興趣人士的資料。
智慧型手機是最常見且廣為人知的零點擊攻擊目標。這些裝置使用各種通訊應用程序,包括簡訊、電話、訊息和社交媒體應用程式。這為尋求可利用脆弱性的攻擊者提供了廣泛的攻擊面。
某些群組因識別零點擊攻擊和使用武器而聞名。 例如,NSO Group 已在 iPhone 和 Android 裝置及其上運行的應用程式中識別並創建了多個零點擊脆弱性漏洞。這些脆弱性被用來提供該公司的 Pegasus 間諜軟體,該軟體被出售給政府用於執法、情報收集,以及在許多情況下監視記者、活動人士和其他感興趣的人。
雖然 NSO 組織是最著名的利用零點擊脆弱性的間諜軟體提供者,但它並不是唯一具有此功能的組織。該公司有直接競爭對手,其他網路威脅參與者也有能力檢測這些脆弱性並將其武器化。
零點擊漏洞的整個目的是避免使用者偵測。 由於不需要用戶互動,因此目標沒有機會識別威脅並拒絕接受它。 但是,這並不意味著無法防止這些攻擊。 減輕零點擊漏洞的威脅,而不是回應進行中的攻擊,但需要主動的預防措施,例如:
透過在裝置上安裝間諜軟體和其他惡意軟體,零點擊攻擊可能會對個人和專業裝置的安全性構成嚴重威脅。
Check Point 可以幫助防範和分類這些類型的攻擊。Check Point Harmony 行動裝置防護提供多層保護,能夠辨識並阻止這種複雜惡意軟體的感染。
Some key capabilities include:
即使您的手機現在已受到保護,或已經被檢查並發現清除間諜軟件,您過去可能已被暴露,並且數據可能已被盜。 如果您對過去針對您的行動裝置的攻擊感到擔憂,Check Point 可以免費為您檢查。
這些複雜的惡意軟體以其波動性以及能夠在不被注意的情況下進出的能力而聞名。這意味著您的行動裝置或任何員工的裝置可能在您不知情的情況下受到損害,並且您認為安全存放的敏感資訊已經洩露。
For this reason, Check Point experts developed a tool that can detect and recognize the past presence of this nation-stare spyware on mobile devices. Our Mobile specialists would be happy to assist you, run a spyware check on your mobile devices, and provide a full report of the findings free of charge. Sign up for a free mobile spyware check today.