Vysvětlení: Pegasus používá spyware „útok s nulovým kliknutím“; co je to za metodu?
Útok nulového kliknutí pomáhá spywaru, jako je Pegasus, získat kontrolu nad zařízením bez lidské interakce nebo lidské chyby. Dá se jim předejít?

Jedním ze znepokojivých aspektů spyware Pegasus to je způsob, jakým se vyvinul ze svých dřívějších metod spear-phishingu pomocí textových odkazů nebo zpráv k útokům typu „nulové kliknutí“, které nevyžadují žádnou akci od uživatele telefonu. Díky tomu byl bezesporu nejvýkonnější spyware, který existuje, silnější a téměř nemožné jej odhalit nebo zastavit.
The Guardian citoval Claudia Guarnieriho, který vede bezpečnostní laboratoř Amnesty International se sídlem v Berlíně, jak řekl, že jakmile byl telefon infiltrován, Pegasus měl nad ním větší kontrolu než majitel. Je to proto, že například v iPhone spyware získává oprávnění na úrovni root. Poté může zobrazit vše od seznamů kontaktů po zprávy a historii procházení internetu a poslat to samé útočníkovi.
Jak fungují útoky zero-click?
Útok nulového kliknutí pomáhá spywaru jako Pegasus získá kontrolu nad zařízením bez lidské interakce nebo lidské chyby. Takže veškeré povědomí o tom, jak se vyhnout phishingovému útoku nebo na které odkazy neklikat, je zbytečné, pokud je cílem samotný systém. Většina těchto útoků využívá software, který přijímá data ještě dříve, než dokáže určit, zda je to, co přichází, důvěryhodné nebo ne, jako je e-mailový klient.
Začátkem tohoto roku společnost ZecOps pro kybernetickou bezpečnost tvrdila, že iPhony a iPady mají tradiční zranitelnost vůči neasistovaným útokům, zejména s její poštovní aplikací. Od iOS 13 se to stalo také zranitelností vůči útokům zero-click. Tato chyba zabezpečení umožňuje vzdálené spouštění kódu a umožňuje útočníkovi vzdáleně infikovat zařízení odesíláním e-mailů, které spotřebovávají značné množství paměti, uvedl blog ZecOps zveřejněný letos v dubnu. Apple to údajně opravoval v dubnu 2020.
| Tvorba Pegasa, od start-upu až po špionážního lídra
V listopadu 2019 výzkumník zabezpečení projektu Google Project Zero Ian Beer ukázal, jak útočníci převezmou úplnou kontrolu nad iPhonem v rádiové blízkosti bez jakékoli interakce uživatele. Tvrdil, že jeho zneužití se zaměřilo na Apple Wireless Device Link (AWDL), protokol bezdrátového připojení peer-to-peer, který zařízení iOS používají ke vzájemné komunikaci. Apple to opravil, když vydal iOS 13.3.1, ale uznal, že je dostatečně výkonný na to, aby vypnul nebo restartoval systémy nebo poškodil paměť jádra.
Na telefonech Android s verzí 4.4.4 a novější byla zranitelnost způsobena grafickou knihovnou. Útočníci také využili zranitelnosti v aplikaci Whatsapp, kde mohl být telefon infikován, i když příchozí zlomyslný hovor nebyl vyzvednut, a ve Wi-Fi umožňuje uživatelům čipsety streamovat hry a filmy.
Amnesty však tvrdí, že byla porušena i opravená zařízení s nejnovějším softwarem.
Lze útokům zero-click zabránit?
Útoky s nulovým kliknutím se s ohledem na jejich povahu obtížně odhalují, a proto je ještě těžší jim zabránit. Detekce je ještě obtížnější v šifrovaných prostředích, kde není vidět na odesílané nebo přijímané datové pakety.
Jednou z věcí, kterou mohou uživatelé udělat, je zajistit, aby všechny operační systémy a software byly aktuální, aby měli k dispozici záplaty alespoň pro zranitelná místa, která byla zjištěna. Také by dávalo smysl nenačítat žádnou aplikaci a stahovat pouze přes Google Play nebo Apple App Store.
Pokud jste paranoidní, jedním ze způsobů, jak jít, je úplně přestat používat aplikace a přejít na prohlížeč pro kontrolu e-mailů nebo sociálních médií, a to i na telefonu. Ano, není to pohodlné, ale je to bezpečnější, navrhují odborníci.
Zpravodaj| Kliknutím dostanete do své doručené pošty nejlepší vysvětlivky dne
Sdílej Se Svými Přáteli: