monitor showing C++
| | | |

Kas yra nulinio paspaudimo kenkėjiška programa ir kaip vykdomos nulio paspaudimo atakos?

Nulinio paspaudimo atakos pastaraisiais metais periodiškai atsidurdavo dėmesio centre. Kaip rodo pavadinimas, nulinio paspaudimo atakoms naudotojams nereikia jokių veiksmų, o tai reiškia, kad net patyrę vartotojai gali tapti rimtų kibernetinių įsilaužimų ir šnipinėjimo programų aukomis..

Nulinio paspaudimo atakos paprastai yra tikslinės atakos naudojant sudėtingą taktiką. Jie gali sukelti itin neigiamų pasekmių, vartotojui net nepastebėjus, kad kažkas negerai. Sąvokos „nulio paspaudimo ataka“ ir „nulio paspaudimo išnaudojimas“ dažnai vartojamos pakaitomis. Nulinio paspaudimo atakos kartais dar vadinamos nulio paspaudimo atakomis arba visiškai nuotolinėmis atakomis..

Kas yra nulinio paspaudimo kenkėjiška programa?

Šnipinėjimo programos paprastai įdiegiamos įrenginyje (telefone, planšetėje ar kompiuteryje), kai vartotojas spusteli nuorodą, į kurią buvo įsilaužta, arba atidaro failą. Tačiau nulinio paspaudimo atakos metu kenkėjiška programa gali įsidiegti vartotojo įrenginyje nespustelėjus nuorodos. Todėl kenkėjiška programa be paspaudimų (arba be paspaudimų) yra daug pavojingesnė.

Sumažinus naudotojų sąveiką per nulinio paspaudimo atakas, sumažėja kenkėjiškos veiklos pėdsakai. Ir tai, kad pažeidžiamumų, tinkamų nulinio paspaudimo atakoms, yra gana reta, todėl jie yra vertingesni užpuolikams..

Netgi paprastos nulinio paspaudimo atakos palieka mažai pėdsakų, todėl jas labai sunku aptikti. Be to, dėl funkcijų, kurios padidina programos patikimumą, nulinio paspaudimo atakas dažnai sunku aptikti. Nulinio paspaudimo atakos egzistuoja jau daug metų, tačiau problema išplito, kai vis dažniau naudojami išmanieji telefonai, kuriuose saugomi dideli asmeninių duomenų kiekiai. Vis dažniau asmenims ir organizacijoms naudojant mobiliuosius įrenginius, poreikis žinoti apie nulinio paspaudimo atakas labai išaugo..

Kaip vykdomos nulinio paspaudimo atakos?

Paprastai tam tikra forma naudojama nuotoliniu būdu užkrėsti mobilųjį įrenginį. socialinė inžinerija, kai vartotojas spusteli kenkėjišką nuorodą arba įdiegia kenkėjišką programą, suteikdamas užpuolikui įėjimo tašką. Tai netaikoma nulinio paspaudimo atakoms, kurios visiškai pašalina socialinės inžinerijos poreikį.

Nulinio paspaudimo atakos išnaudoja įrenginio pažeidžiamumą, kad galėtų prasiskverbti, pvz., apeinamos fono patikros. Daugelis programų naudoja duomenų tikrinimo procesus, kad išvengtų saugumo pažeidimų. Tačiau yra nepataisytų nulinės dienos pažeidžiamumų, kurie gali būti įdomūs kibernetinių nusikaltėlių taikiniai. Sudėtingi įsilaužėliai gali panaudoti šiuos nulinės dienos pažeidžiamumus, kad pradėtų kibernetines atakas, kurios gali būti įvykdytos be jokių vartotojo veiksmų..

Dažnai nulinio paspaudimo atakos yra nukreiptos į pranešimų arba balso skambučių programas, nes jos naudojamos duomenims iš nepatikimų šaltinių gauti ir interpretuoti. Užpuolikai paprastai naudoja specialiai sukurtus duomenis, pvz., paslėptą tekstinį pranešimą arba vaizdo failą, norėdami įvesti kodą, kuris įsilaužia į įrenginį..

Hipotetiškai nulinio paspaudimo ataka gali būti atlikta taip:

  • Užpuolikai atranda pažeidžiamumą el. pašto arba pranešimų programoje.
  • Tada šis pažeidžiamumas išnaudojamas vartotojui siunčiant kruopščiai parengtą žinutę.
  • Dėl pažeidžiamumo užpuolikai gali nuotoliniu būdu užkrėsti įrenginį pranešimu, kuris užima daug atminties..
  • Laiškas, žinutė ar skambutis iš užpuolikų nebūtinai lieka įrenginyje.
  • Dėl atakos užpuolikai gali skaityti, redaguoti, kopijuoti ar ištrinti pranešimus.

Įsilaužimas gali būti tinklo paketų, autentifikavimo užklausų, tekstinių pranešimų, MMS, balso pašto pranešimų, vaizdo skambučių, telefono skambučių ar žinučių, siunčiamų per Skype, Telegram, WhatsApp ir kitas paslaugas, serija. Visi jie gali išnaudoti duomenis apdorojančio programos kodo pažeidžiamumą..

Pranešimų siuntimo programos leidžia vartotojus atpažinti pagal telefono numerius, kuriuos lengva rasti. Vadinasi, jų vartotojai gali tapti lengvais taikiniais tiek politinėms organizacijoms, tiek komerciniams piktavališkų veikėjų išpuoliams..

Konkrečios nulinio paspaudimo atakos specifika priklauso nuo naudojamo pažeidžiamumo. Pagrindinė nulinio paspaudimo atakų ypatybė yra jų gebėjimas nepalikti pėdsakų, todėl jas aptikti daug sunkiau: sunku nustatyti, kas jas naudoja ir kokiu tikslu. Tačiau Pranešama, kad viso pasaulio žvalgybos agentūros jais naudojasi perimti įtariamų nusikaltėlių ir teroristų ryšius ir sekti jų buvimo vietą.Nulinio paspaudimo išnaudojimai gali prasidėti nuo iš pažiūros nekenksmingo pranešimo arba praleisto skambučio.

Nulinio paspaudimo kenkėjiškų programų pavyzdžiai

Nulinio paspaudimo atakų pažeidžiamumų galima rasti įvairiuose įrenginiuose – tiek Apple, tiek Android. Žemiau pateikiami pagrindiniai nulinio paspaudimo atakų pavyzdžiai.

Nulinio paspaudimo ataka prieš „Apple“, „ForcedEntry“, 2021 m

2021 metais Bahreino žmogaus teisių aktyvisto „iPhone“ buvo nulaužtas. Norėdami tai padaryti, jie naudojo galingą šnipinėjimo programą, kurią įsigijo vyriausybinės agentūros. „Citizen Lab“ tyrėjų aptiktas įsilaužimas pažeidė „Apple“ saugos priemones, skirtas apsisaugoti nuo paslėptų grėsmių..

„Citizen Lab“ yra interneto sergėtojas, įsikūręs Toronto universitete. Išanalizavusi žmogaus teisių aktyvistui priklausantį iPhone 12 Pro, Citizen Lab išsiaiškino, kad į jį buvo įsilaužta naudojant nulinio paspaudimo ataką. Nulinio paspaudimo ataka panaudojo anksčiau nežinomą „Apple“ programėlės „iMessage“ saugos pažeidžiamumą, kad į aukos telefoną atsisiųstų Izraelio firmos „NSO Group“ sukurtą „Pegasus“ šnipinėjimo programą..

Šis įsilaužimas sulaukė didelio naujienų leidinių dėmesio, daugiausia dėl to, kad buvo naudojama tuo metu naujausia iPhone programinė įranga: iOS 14.4 ir naujesnė versija iOS 14.6, kurią Apple išleido 2021 m. gegužės mėn. Įsilaužimas aplenkė visose „iOS 14“ versijose integruotą „BlastDoor“ saugos funkciją, kuri yra skirta užkirsti kelią tokio tipo įrenginių įsilaužimui filtruojant kenkėjiškus duomenis, siunčiamus per „iMessage“. Dėl galimybės apeiti BlastDoor funkciją, šis išnaudojimas vadinamas ForcedEntry. Savo ruožtu „Apple“ atnaujino savo saugos funkcijas į „iOS“. 15.

„WhatsApp“ įsilaužimas, 2019 m

To priežastis liūdnai pagarsėjęs įsilaužimas yra praleistas skambutis, kuris išnaudoja WhatsApp šaltinio kodo struktūros klaidą. Nulinės dienos išnaudojimas (anksčiau nežinomas ir nepataisytas kibernetinis pažeidžiamumas) leidžia užpuolikams atsisiųsti šnipinėjimo programa į duomenis, kuriais keičiasi du įrenginiai praleisto skambučio metu. Atsisiuntus šnipinėjimo programa veikia įrenginio programinės įrangos platformos fone.

Jeffas Bezosas, 2018 m

2018 m. Saudo Arabijos sosto įpėdinis princas Mohammedas bin Salmanas tariamai išsiuntė „Amazon“ generaliniam direktoriui Jeffui Bezosui „WhatsApp“ pranešimą, kuriame buvo vaizdo įrašas, reklamuojantis Saudo Arabijos telekomunikacijų rinką.. Buvo pranešta, kad vaizdo faile yra kodo fragmentas, leidžianti siuntėjui kelis mėnesius gauti informaciją iš Bezoso iPhone. Dėl to buvo perimtos tekstinės žinutės, momentinės žinutės ir el. laiškai, o galbūt net klausomasi įrašų, padarytų naudojant telefono mikrofonus..

Projektas „Varnas“, 2016 m

Projektas Raven yra priskiriamas JAE puolimo kibernetinių operacijų padaliniui, kurį sudaro JAE saugumo pareigūnai ir buvę JAV NSA sutarčių analitikai.. Buvo pranešta, kad naudojant Karmos įrankį jie išnaudojo „iMessage“ pažeidžiamumą. Karma specialiomis tekstinėmis žinutėmis įsilaužė į aktyvistų, diplomatų ir konkuruojančių valstybių lyderių iPhone telefonus, kad gautų nuotraukas, el. laiškus, tekstinius pranešimus ir vietos informaciją..

Kaip apsisaugoti nuo nulinio paspaudimo atakų

Nulinio paspaudimo atakoms nereikia jokio vartotojo sąveikos ir mažai ką galima padaryti norint nuo jų apsisaugoti. Ši mintis kelia nerimą, tačiau svarbu atsiminti, kad paprastai tokie išpuoliai yra nukreipti į konkrečius asmenis šnipinėjimo ar galbūt piniginės naudos tikslais..

Nepaisant to, pagrindinių kibernetinės higienos taisyklių laikymasis padės maksimaliai padidinti saugumą internete. Rekomenduojama imtis šių pagrįstų atsargumo priemonių:

  • Reguliariai atnaujinkite operacinę sistemą, programinę-aparatinę įrangą ir programas visuose įrenginiuose.
  • Atsisiųskite programas tik iš oficialių parduotuvių.
  • Pašalinkite visas nebenaudojamas programas.
  • Venkite įsilaužimų ir apsaugokite telefoną, nes tai pašalina „Apple“ ir „Google“ teikiamą apsaugą.
  • Naudokite savo įrenginio apsaugą slaptažodžiu.
  • Naudokite stiprią autentifikavimo sistemą, kad pasiektumėte paskyras, ypač svarbiuose tinkluose.
  • Naudokite stiprius slaptažodžius – ilgus ir nepakartojamus.
  • Reguliariai kurkite atsargines savo sistemų atsargines kopijas. Sistemos gali būti atkurtos atakų atveju ransomware, o naujausia visų duomenų atsarginė kopija pagreitina atkūrimo procesą.
  • Įjunkite iššokančiųjų langų blokatorių arba neleiskite iššokančiųjų langų pakeisdami naršyklės nustatymus. Užpuolikai paprastai naudoja iššokančiuosius langus, kad platintų kenkėjiškas programas.

Visapusiško antivirusinio sprendimo naudojimas taip pat padės užtikrinti saugumą naršant internete.. Kaspersky Premium užtikrina nuolatinę, patikimą apsaugą nuo įsibrovėlių, virusų ir kenkėjiškų programų, taip pat įrankius, skirtus apsaugoti mokėjimus internetu ir asmeninius duomenis, kurie apsaugos jūsų įrenginius nuo bet kokių skaitmeninio pasaulio grėsmių.. Kaspersky Internet Security, skirta Android taip pat apsaugos jūsų Android įrenginį.

Straipsniai šia tema:

  • Kas yra nulinės dienos ataka? Apibrėžimas ir aprašymas
  • Kenkėjiškų programų grėsmių tipai
  • Ransomware atakos ir jų tipai
  • Kaip pašalinti virusą iš iPhone

Įvertinkite straipsnį

0 / 12

Your page rank:

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *