'Ataques de clique zero:' o que são e como se proteger

click fraud protection

Ataques de clique zero são o método mais recente hackers uso que exige literalmente 'zero' interação do usuário para infectar dispositivos, com potencial para um dia atingir qualquer aplicativo e plataforma. Ataques de clique zero completamente mudar o campo de jogo da cibersegurança. Até recentemente, os usuários precisavam interagir com algo para comprometer seus dados. Para se proteger contra violações de segurança, a maioria das pessoas evita clicar em e-mails suspeitos, mensagens e downloads arriscados. No entanto, para ficar à frente de hackers furtivos e de suas táticas em evolução, os usuários de tecnologia terão que adotar uma forma totalmente nova de monitorar seus dispositivos para ataques cibernéticos.

O spyware de ataque zero mais conhecido, chamado Pegasus, explorou uma vulnerabilidade no iMessage em dispositivos iOS que a Apple corrigiu rapidamente com uma correção de falha de spyware. ScreenRant escreveu um artigo para usuários iOS que detalha como determinar se um dispositivo Apple foi comprometido se algum leitor precisar verificar. Pegasus foi criado pelo Grupo NSO, um grupo de hackers israelenses que inclui ex-membros da inteligência militar israelense.

Tanto a Apple quanto o Facebook entraram com pedido ações judiciais contra a NSO e sua empresa controladora para tentar impedir a proliferação de seus ataques de clique zero, mas parece que fará pouco para evitar que os hackers usem a mesma tecnologia de hacking.

Hackers operam fora do estado de direito e, portanto, não será nem um pouco dissuadido por nenhuma ação judicial. Mais do que provavelmente, eles vão encolher esses processos como uma perda de tempo frívola. No momento, zero ataques são principalmente confinado a dispositivos Apple iOS, mas os hackers têm uma quantidade considerável de recursos para caçar vulnerabilidades em todas as plataformas e dispositivos. Seu maior objetivo é encontrar pontos fracos e vendê-los para quem der o lance mais alto no mercado negro. Por exemplo, havia apenas um Recompensa de $ 3 milhões postado para qualquer um que pudesse localizar um ponto fraco de ataque de zero clique no Windows 10. É apenas uma questão de tempo até que os ataques de zero clique se tornem comuns.

Como funcionam os ataques de clique zero

Para realizar um ataque de clique zero, os hackers enviam dados cuidadosamente codificados para um dispositivo específico que é transmitido por qualquer sinal sem fio. Os dados são projetados para explorar uma fraqueza no hardware ou software do dispositivo, que executará comandos executáveis ​​assim que penetrar na vulnerabilidade para extrair ou monitorar dados. Os pacotes de dados geralmente chegam como uma mensagem de comunicação, como um MMS, correio de voz, vídeo chamada de conferência, WhatsApp, etc. Enquanto são interpretados por um aplicativo de destino especificado, os ataques de clique zero se escondem nos dados parecendo ter sido criados por humanos.

Embora um usuário não precise clicar em nada para que o spyware infecte seu dispositivo, na maioria das vezes, ele ainda será capaz de ver os dados maliciosos que são enviados para seu dispositivo. Portanto, é uma ótima ideia monitorar continuamente os aplicativos de comunicação em busca de chamadas, correios de voz ou mensagens estranhas ou desconhecidas. Se uma pessoa vir algo suspeito, ela deve atualizar o aplicativo e o sistema operacional do dispositivo e executar uma verificação de malware. Ataques de clique zero podem ser uma forma nova e tortuosa naquela hackers infiltrar dispositivos, mas eles ainda são evitáveis.

Fontes: maçã, Techxplore, Forbes, U.S.-Tech

Papel de parede transparente do iPhone: Veja o que há dentro do seu iPhone 13 Pro

Sobre o autor