Was ist ein Zero-Click-Angriff??

Inhalt

Hacker mit Laptop

Obwohl “Zero-Day-Attacken” sie sind schlimm genug, Sie werden so genannt, weil die Entwickler keine Tage hatten, um sich mit der Schwachstelle zu befassen, bevor sie ans Licht kommt, Zero-Click-Angriffe sind auf andere Weise besorgniserregend.

Definition von Zero-Click-Angriffen

Viele gängige Cyberangriffe wie Identitätsbetrug erfordern, dass der Benutzer eine Art von Aktion ausführt. In diesen Schemata, eine E-Mail öffnen, Wenn Sie einen Anhang herunterladen oder auf einen Link klicken, kann bösartige Software auf Ihr Gerät zugreifen. Aber Zero-Click-Angriffe erfordern, Gut, Null Benutzerinteraktion, um zu funktionieren.

Diese Angriffe müssen kein „Social Engineering“ verwenden, die psychologischen Taktiken, die Angreifer anwenden, um Sie dazu zu bringen, auf ihre Malware zu klicken. Stattdessen, Sie walzen einfach direkt in ihre Maschine. Das macht Cyberangriffe viel schwerer nachzuverfolgen., und wenn sie scheitern, Sie können es weiter versuchen, bis sie es bekommen, weil er nicht weiß, dass er angegriffen wird.

Zero-Click-Schwachstellen genießen bis hinunter auf nationalstaatliche Ebene hohes Ansehen. Unternehmen wie Zerodium, die Schwachstellen auf dem Schwarzmarkt kaufen und verkaufen Sie bieten Millionen an an alle, die sie finden können.

Jedes System, das die empfangenen Daten analysiert, um festzustellen, ob diese Daten vertrauenswürdig sind, ist anfällig für einen Nicht-Klick-Angriff.. Das macht Messaging- und E-Mail-Apps zu so attraktiven Zielen.. Zur selben Zeit, Die in Apps wie Apples iMessage vorhandene Ende-zu-Ende-Verschlüsselung macht es schwierig zu erkennen, ob ein Zero-Click-Angriff gesendet wird, da der Inhalt des Datenpakets von niemandem außer dem Sender und Empfänger eingesehen werden kann.

Auch diese Attacken hinterlassen in der Regel keine großen Spuren.. Ein E-Mail-Angriff ohne Klick, als Beispiel, könnten vor dem Löschen den gesamten Inhalt Ihres E-Mail-Posteingangs kopieren. Und je komplexer die Anwendung, es gibt mehr Platz für Exploits ohne zu klicken.

VERBUNDEN: Was tun, wenn Sie eine Phishing-E-Mail erhalten??

Klicklose Angriffe in freier Wildbahn

Im September, Das Bürgerlabor einen Zero-Click-Exploit entdeckt die es Angreifern ermöglichte, Pegasus-Malware auf dem Telefon eines Ziels zu installieren, indem sie eine PDF-Datei verwendeten, die darauf ausgelegt war, Code automatisch auszuführen. Die Malware verwandelt das Smartphone eines Infizierten effektiv in ein Abhörgerät. Seit damals, Apple hat einen Patch für die Schwachstelle entwickelt.

Im April, das Cybersicherheitsunternehmen ZecOps einen Artikel veröffentlicht bei mehreren Zero-Click-Angriffen, die sie in Apples Mail-App gefunden haben. Cyber-Angreifer schickten speziell gestaltete E-Mails an Mail-Benutzer, die es ihnen ermöglichten, ohne Benutzeraktion auf das Gerät zuzugreifen. Und obwohl der ZecOps-Bericht besagt, dass sie nicht glauben, dass diese besonderen Sicherheitsrisiken eine Bedrohung für Apple-Benutzer darstellen, Exploits wie dieser könnten verwendet werden, um eine Kette von Schwachstellen zu schaffen, die, als letztes, ermöglichen einem Cyberangriff, die Kontrolle zu übernehmen.

Auf 2019, Angreifer nutzten einen Exploit in WhatsApp, um Spyware auf den Telefonen von Benutzern zu installieren, indem sie sie einfach anriefen. Facebook hat seitdem verklagte Spyware-Anbieter verantwortlich gemacht, behauptete, dass er diese Spyware benutzte, um politische Aktivisten und Dissidenten anzugreifen.

So schützen Sie sich

bedauerlicherweise, da diese Angriffe schwer zu erkennen sind und keine Benutzeraktion erfordern, es ist schwierig, sich gegen sie zu schützen. Aber eine gute digitale Hygiene kann Sie immer noch weniger zur Zielscheibe machen..

Aktualisieren Sie Ihre Geräte und Apps häufig, einschließlich des von Ihnen verwendeten Browsers. Diese Updates enthalten häufig Patches für Exploits, die Angreifer gegen Sie verwenden können, wenn Sie sie nicht installieren.. Viele Opfer von WannaCry-Ransomware-Angriffen, als Beispiel, Sie hätten sie mit einem einfachen Update verhindern können. Wir haben Anleitungen zum Aktualisieren von iPhone- und iPad-Apps, Aktualisieren Sie Ihren Mac und installierte Anwendungen und halten Sie Ihr Android-Gerät auf dem neuesten Stand.

Holen Sie sich ein gutes Anti-Spyware- und Anti-Malware-Programm, und verwende es regelmäßig. Verwenden Sie ein VPN an öffentlichen Orten, wenn Sie können, und geben Sie keine vertraulichen Informationen wie Bankdaten über eine nicht vertrauenswürdige öffentliche Verbindung ein.

Anwendungsentwickler können ihren Teil dazu beitragen, indem sie ihre Produkte rigoros auf Exploits testen, bevor sie für die Öffentlichkeit freigegeben werden.. Einbeziehung von professionellen Experten für Cybersicherheit und Prämien für Fehlerbehebungen anbieten kann viel dazu beitragen, die Dinge sicherer zu machen.

Dann, sollten Sie darüber den Schlaf verlieren? Wahrscheinlich nicht. Zero-Click-Angriffe werden hauptsächlich gegen hochkarätige Spionage- und Finanzziele eingesetzt. Solange Sie alle möglichen Maßnahmen ergreifen, um sich zu schützen, muss es gut machen.

VERBUNDEN: Grundlegende Computersicherheit: wie Sie sich vor Viren schützen können, Hacker und Diebe

Abonniere unseren Newsletter

Wir senden Ihnen keine SPAM-Mail. Wir hassen es genauso wie du.