What is a Zero Click Attack?

Un ataque sin clic aprovecha la vulnerabilidad del software para llevar a cabo un ataque sin interacción del usuario. Al explotar esta vulnerabilidad, el exploit puede instalar malware o realizar otras interacciones maliciosas en el dispositivo de un usuario sin que el objetivo tenga que hacer clic en un enlace, abrir un archivo malicioso o realizar cualquier otra acción.

Descargue el informe de seguridad móvil Spyware Check Tool

What is a Zero Click Attack?

¿Cómo funciona?

La mayoría de los métodos para explotar remotamente un dispositivo utilizan phishing u otras tácticas de ingeniería social para engañar a un usuario para que haga clic en un enlace malicioso o abra un archivo infectado. Esta acción ejecuta código malicioso, lo que permite instalar malware en el dispositivo.

Un exploit de cero clic está diseñado para funcionar sin la interacción del usuario, lo que significa que necesita lograr la ejecución de código por sí solo. La mayoría de los exploits sin clic están diseñados para aprovechar la vulnerabilidad de las aplicaciones que aceptan y procesan datos que no son de confianza. Los ejemplos comunes incluyen SMS y otras plataformas de mensajería, aplicaciones de correo electrónico y aplicaciones de teléfono.

Estas aplicaciones aceptan datos de una fuente no confiable y los procesan antes de presentárselos al usuario. Si este código de procesamiento de datos contiene una vulnerabilidad sin parchear, entonces un mensaje cuidadosamente elaborado podría explotar esta vulnerabilidad, permitiendo que el mensaje malicioso o la llamada telefónica ejecute código malicioso en el dispositivo.

Recibir un correo electrónico, recibir un SMS y acciones similares no requieren la interacción del usuario; El teléfono inteligente muestra notificaciones basadas en el contenido de un SMS u otro mensaje antes de que el usuario decida abrirlo y leerlo. Un mensaje malicioso bien elaborado puede instalar malware, eliminarse y suprimir notificaciones para que el usuario no tenga ninguna indicación de que se ha producido el ataque.

La amenaza

Los exploits de clic cero representan una amenaza significativa para la seguridad del teléfono inteligente y otros dispositivos debido a su sutileza y alta tasa de éxito. Los exploits tradicionales requieren que un usuario haga clic en un enlace o archivo malicioso, lo que brinda al objetivo la oportunidad de detectar y responder a la amenaza. Los exploits sin clic pueden infectar un dispositivo de forma invisible o solo activar una notificación de llamada perdida de un número desconocido.

Los exploits sin clic son una vulnerabilidad muy apreciada por todos los actores de amenazas cibernéticas, incluidas las amenazas persistentes avanzadas (APT) y los estados-nación. Se utilizan comúnmente para entregar software espía que recopila secretamente información sobre personas de interés para un gobierno u otro grupo.

Tipos de exploits de cero clics

Los teléfonos inteligentes son el objetivo más común y conocido de los ataques sin clic. Estos dispositivos utilizan varias aplicaciones de comunicación, incluidas aplicaciones de SMS, teléfono, mensajería y redes sociales. Esto proporciona una amplia superficie de ataque para los atacantes que buscan una vulnerabilidad explotable.

Ciertos grupos son conocidos por identificar y crear armas exploits de cero clics. Por ejemplo, NSO Group ha identificado y creado exploits para varias vulnerabilidades de clic cero en iPhones y dispositivos Android y las aplicaciones que se ejecutan en ellos. Estas vulnerabilidades se aprovechan para entregar el software espía Pegasus de la empresa, que se vende a los gobiernos para su uso en la aplicación de la ley, la recopilación de inteligencia y, en muchos casos, el seguimiento de periodistas, activistas y otras personas de interés.

Si bien NSO Group es el proveedor más conocido de software espía que aprovecha la vulnerabilidad sin hacer clic, no es el único grupo con esta capacidad. La empresa tiene competidores directos y otros actores de amenazas cibernéticas también tienen la capacidad de detectar y convertir en armas estas vulnerabilidades.

Cómo protegerse de los exploits de cero clics

El propósito de los exploits de cero clic es evadir la detección por parte del usuario. Como no hay necesidad de interacción con el usuario, no hay oportunidad para que el objetivo identifique la amenaza y se niegue a caer en ella. Sin embargo, esto no significa que sea imposible protegerse contra estos ataques. En lugar de responder a un ataque en curso, mitigar la amenaza de exploits sin clic requiere acciones proactivas y preventivas, tales como:

  • Actualización de aplicaciones y dispositivo: Los exploits sin clic aprovechan vulnerabilidades no parcheadas en los sistemas operativos y aplicaciones del dispositivo. Mantener el dispositivo y las aplicaciones actualizados puede reducir la vulnerabilidad del dispositivo a estos ataques.
  • Instalación de soluciones antispyware ymalware : Los exploits de cero clic se utilizan comúnmente para implementar software espía y otro malware en el dispositivo. El uso de soluciones antispyware ymalware que puedan detectar y remediar estas infecciones puede mitigar el impacto de un exploit exitoso sin hacer clic.
  • Evite aplicaciones inseguras: Las aplicaciones descargadas de tiendas de aplicaciones de terceros o descargadas en un dispositivo tienen más probabilidades de contener vulnerabilidades explotables. Solo la instalación de aplicaciones de buena reputación de tiendas de aplicaciones de confianza puede minimizar la explotabilidad.

Protección sin clic con Check Point

Los ataques de clic cero pueden suponer una grave amenaza para la seguridad de dispositivos personales y profesionales al instalar software espía y otro malware en un dispositivo.

Check Point puede ayudar a proteger y clasificar este tipo de ataques. Check Point Harmony Mobile ofrece protección multicapa capaz de identificar y bloquear infecciones por este sofisticado malware.

Some key capabilities include:

  • Identifique las versiones de SO vulnerables a los exploits de Pegasus.
  • Alerta si un dispositivo tiene jailbreak, lo que suele hacer el software espía para obtener acceso a datos confidenciales.
  • Block attempted communications between spyware and command and control (C2) servers.
  • Alerta sobre intentos de descarga de aplicaciones desde tiendas de aplicaciones no oficiales y bloquea la descarga en dispositivos Samsung mediante Samsung Knox Agent.
  • Bloquee archivos PDF y GIF maliciosos utilizados en ataques recientes de Pegasus con protección de archivos.

Incluso si su móvil está protegido ahora o ha sido revisado y encontrado que está limpio de spyware, es posible que haya estado expuesto en el pasado y que los datos hayan sido robados. Si tiene dudas sobre ataques pasados contra su dispositivo móvil, Check Point puede comprobarlo de forma gratuita.

Estos sofisticados malware son bien conocidos por su volatilidad y su capacidad de entrar y salir sin ser detectados. Esto significa que su dispositivo móvil, o cualquiera de los dispositivos de sus empleados, podría haber sido comprometido sin que usted lo supiera, y se ha filtrado información confidencial que consideraba guardada de forma segura.

For this reason, Check Point experts developed a tool that can detect and recognize the past presence of this nation-stare spyware on mobile devices. Our Mobile specialists would be happy to assist you, run a spyware check on your mobile devices, and provide a full report of the findings free of charge. Sign up for a free mobile spyware check today.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.