Bezpieczeństwo w sieci

To bardzo niebezpieczne ataki hakerskie. Możesz nie wiedzieć, że jesteś ofiarą!

Kacper Cembrowski
To bardzo niebezpieczne ataki hakerskie. Możesz nie wiedzieć, że jesteś ofiarą!
Reklama

Słyszeliście kiedyś o atakach cyberprzestępców typu zero-click? Jest to bardzo niebezpieczny typ ataku, gdzie nawet możecie nie wiedzieć, że jesteście ofiarami.

Czy możemy zostać zaatakowani nie robiąc nic? Niestety tak

W dzisiejszym świecie wielu z nas może zadawać sobie pytanie, czy ataki cyberprzestępców mogą być tak dyskretne, że nie wymagają interakcji z użytkownikiem? Niestety okazuje się, że tak — zagrożenia typu „zero-click” odbywają się bez jakichkolwiek działań ze strony ofiary. Innymi słowy, można zostać zaatakowanym, nawet jeśli nie otworzy się złośliwego pliku, ani nie kliknie w podejrzany link.  Na szczęście nie oznacza to, że jesteśmy całkowicie bezbronni. W świecie natychmiastowej elektronicznej komunikacji i coraz bardziej powszechnego przekonania, że stała dostępność online jest koniecznością, wiadomości przesyłane za pośrednictwem komunikatorów stały się pod wieloma względami kluczową, dla życia towarzyskiego, formą komunikacji, szczególnie dla młodszych pokoleń. Kamil Sadkowski, analityk laboratorium antywirusowego ESET, mówi:

Reklama
Źródło: Depositphotos

W tej sytuacji cyberprzestępcom łatwiej prowadzić swoje działania: wysyłanie wiadomości jest proste, a ludzki błąd może ułatwić kolejne kroki ataku. Niemniej jednak czasami nawet błąd ze strony użytkownika nie jest konieczny. To właśnie dlatego ataki typu zero-click stały się efektywnym sposobem działań cyberprzestępców. Dzięki nim możliwe jest rozpowszechnianie złośliwego oprogramowania, nawet bez żadnego błędu ze strony użytkownika. To jedna z najbardziej zaawansowanych form cyberprzestępczości, w odróżnieniu np. od dobrze znanych nam, pełnych oczywistych, czasami wręcz zabawnych błędów gramatycznych, wiadomości phishingowych. W przypadku ataków zero-click trudno zorientować się, że jesteśmy atakowani.

Ataki zero-click — co to w ogóle jest?

Czym są ataki typu „zero-click”? Jak tłumaczy firma ESET oraz DAGMA Bezpieczeństwo IT, w przeciwieństwie do tradycyjnych metod, polegających na nakłanianiu użytkowników do otwarcia zainfekowanego załącznika lub kliknięcia podejrzanego linku, te ataki nie wymagają interakcji z ofiarą. W większości przypadków ataki tego rodzaju bazują na lukach bezpieczeństwa w aplikacjach, na przykład tych służących do przesyłania wiadomości, SMS-ów, a nawet e-maili. W przypadku, gdy dana aplikacja posiada niezałataną lukę, atakujący może manipulować jej danymi. Cyberprzestępcy mogą umieszczać złośliwy kod w obrazach lub wiadomościach tekstowych, które następnie wysyłają użytkownikowi.

Brak konieczności interakcji z ofiarą sprawia, że trudniej jest wykryć szkodliwą działalność. To z kolei otwiera drogę do instalacji szpiegującego oprogramowania, stalkerware'u oraz innych form malware’u. Ponadto przestępcy mogą śledzić i zbierać dane z zainfekowanego urządzenia. Na przykład w 2019 roku odkryto, że WhatsApp był podatny na konkretny atak typu zero-click, w którym nieodebrane połączenie pozwalało wykorzystać lukę w kodzie aplikacji. W ten sposób atakujący mogli zainfekować  oprogramowaniem szpiegującym urządzenie, na którym znajdowała się aplikacja. Na szczęście deweloperzy zdołali szybko załatać tę lukę.

Czy da się obronić przed takimi atakami?

Obecnie coraz więcej firm skupia się na ochronie przed atakami typu zero-click. Telefony Samsunga na przykład oferują rozwiązanie Samsung Message Guard, które zabezpiecza użytkowników, ograniczając ryzyko narażenia na niewidoczne zagrożenia ukryte chociażby w załącznikach graficznych. Samsung Message Guard analizuje pliki bit po bicie i przetwarza je w kontrolowanym środowisku, odizolowanym od reszty systemu operacyjnego, podobnie jak wiele nowoczesnych rozwiązań antywirusowych.

Źródło: Depositphotos

Apple również wprowadziło rozwiązanie mające na celu ochronę użytkowników przed atakami typu zero-click. BlastDoor w podobny sposób analizuje dane w iMessage, uniemożliwiając interakcję między wiadomościami a systemem operacyjnym dzięki zastosowaniu technologii sandboxingu; dzięki temu utrudnione jest przedostanie się potencjalnych zagrożeń poza tę usługę. Rozwiązanie to zostało wprowadzone po odkryciu luki bezpieczeństwa w iMessage, którą wykorzystano do zainstalowania oprogramowania szpiegującego na urządzeniach osób publicznych, głównie polityków i aktywistów. Przestępcy byli w stanie odczytywać ich wiadomości, podsłuchiwać połączenia, zbierać hasła, śledzić lokalizacje urządzeń oraz uzyskiwać dostęp do mikrofonów i kamer.

Co robić, żeby nie paść ofiarą ataków zero-click?

Eksperci ESET radzą, co należy robić, żeby nie być potencjalną ofiarą ataków zero-click. Należy przede wszystkim:

  • Aktualizować swoje urządzenia i aplikacje;
  • kupować telefony marek, które cieszą się dobrą renomą pod względem regularnej aktualizacji zabezpieczeń;
  • pobierać aplikacje z oficjalnych sklepów, takich jak Google Play lub Apple App Store, które weryfikują wszystkie zamieszczane aplikacje pod kątem ewentualnych szkodliwych funkcjonalności;
  • jeśli nie używamy danej aplikacji, usuńmy ją;
  • regularnie należy tworzyć kopie zapasowe danych z urządzenia, aby mieć możliwość odzyskania ich, jeśli pojawi się konieczność przywrócenia go do ustawień fabrycznych;
  • wzmocnić swoje bezpieczeństwo instalując mobilne rozwiązanie antywirusowe.
Źródło: Depositphotos

Źródło: ESET, DAGMA Bezpieczeństwo IT

Reklama

Grafika wyróżniająca: Depositphotos

Reklama

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu

Reklama