What is a Zero Click Attack?

Une attaque "zéro-clic" tire parti de la vulnérabilité d'un logiciel pour mener une attaque sans interaction avec l'utilisateur. En exploitant cette vulnérabilité, il est possible d'installer malware ou effectuer d'autres interactions malveillantes sur l'appareil d'un utilisateur sans que la cible n'ait besoin de cliquer sur un lien, d'ouvrir un fichier malveillant ou d'effectuer toute autre action.

Téléchargez le rapport sur la sécurité mobile Spyware Check Tool

What is a Zero Click Attack?

Comment cela fonctionne-t-il ?

La plupart des méthodes d'exploitation à distance d'un appareil utilisent les éléments suivants phishing ou d'autres tactiques d'ingénierie sociale pour inciter un utilisateur à cliquer sur un lien malveillant ou à ouvrir un fichier infecté. Cette action exécute un code malveillant, ce qui permet d'installer un logiciel malveillant sur l'appareil.

Un exploit "zéro-clic" est conçu pour fonctionner sans interaction avec l'utilisateur, ce qui signifie qu'il doit parvenir à exécuter le code par ses propres moyens. La plupart des exploits de type "zero-click" sont conçus pour tirer parti de la vulnérabilité de application qui accepte et traite des données non fiables. Les exemples les plus courants sont les SMS et autres plateformes de messagerie, les applications de courrier électronique et les applications de téléphonie.

Ces sites application acceptent des données provenant d'une source non fiable et les traitent avant de les présenter à l'utilisateur. Si ce code de traitement des données contient une vulnérabilité non corrigée, un message soigneusement conçu pourrait exploiter cette vulnérabilité, permettant au message ou à l'appel téléphonique malveillant d'exécuter un code malveillant sur l'appareil.

La réception d'un courriel, d'un SMS ou d'autres actions similaires ne nécessite pas d'interaction de la part de l'utilisateur ; smartphone affiche des notifications basées sur le contenu d'un SMS ou d'un autre message avant que l'utilisateur ne décide de l'ouvrir et de le lire. Un message malveillant bien conçu peut installer un logiciel malveillant, se supprimer lui-même et supprimer les notifications afin que l'utilisateur n'ait aucune indication que l'attaque a eu lieu.

La menace

Les exploits "zéro-clic" constituent une menace importante pour la sécurité de smartphone et d'autres appareils en raison de leur subtilité et de leur taux de réussite élevé. Les exploits traditionnels consistent à inciter un utilisateur à cliquer sur un lien ou un fichier malveillant, ce qui donne à la cible la possibilité de détecter la menace et d'y répondre. Les exploits "zéro-clic" peuvent infecter un appareil de manière invisible ou seulement déclencher une notification d'appel manqué provenant d'un numéro inconnu.

Les exploits "zéro-clic" sont des vulnérabilités très prisées par tous les acteurs de la cybermenace, y compris les menaces persistantes avancées (APT) et les États-nations. Ils sont généralement utilisés pour fournir logiciel espion qui recueille secrètement des informations sur des personnes présentant un intérêt pour un gouvernement ou un autre groupe.

Types d'exploits de type "Zero Click

smartphone sont la cible la plus courante et la plus connue des attaques de type "zero-click". Ces appareils utilisent diverses applications de communication, notamment des applications de SMS, de téléphone, de messagerie et de médias sociaux. Cela offre une large surface d'attaque aux attaquants à la recherche d'une vulnérabilité exploitable.

Certains groupes sont bien connus pour identifier et exploiter des exploits de type "zero-click". Par exemple, le groupe NSO a identifié et créé des exploits pour plusieurs vulnérabilités "zero-click" dans les iPhones et les appareils Android, ainsi que dans les applications qui tournent dessus. Ces vulnérabilités sont exploitées pour fournir le logiciel espion Pegasus de l'entreprise, qui est vendu aux gouvernements pour être utilisé dans le cadre de l'application de la loi, de la collecte de renseignements et, dans de nombreux cas, de la surveillance de journalistes, d'activistes et d'autres personnes d'intérêt.

Si le groupe NSO est le plus connu des fournisseurs de logiciels espions qui exploitent la vulnérabilité du zéro-clic, il n'est pas le seul à disposer de cette capacité. L'entreprise a des concurrents directs, et d'autres acteurs de la cybermenace ont la capacité de détecter et d'exploiter ces vulnérabilités.

Comment vous protéger contre les exploits de type "Zero-Click" ?

L'objectif des exploits "zéro-clic" est d'échapper à la détection par l'utilisateur. Comme il n'y a pas besoin d'interaction avec l'utilisateur, la cible n'a pas la possibilité d'identifier la menace et de refuser de s'y laisser prendre. Toutefois, cela ne signifie pas qu'il est impossible de se protéger contre ces attaques. Plutôt que de réagir à une attaque en cours, l'atténuation de la menace des exploits "zéro clic" nécessite des actions proactives et préventives, comme par exemple :

  • Mise à jour des applications et des appareils : Les exploits de type "zero-click" tirent parti de vulnérabilités non corrigées dans les systèmes d'exploitation des appareils et sur le site application. La mise à jour des appareils et des applications peut réduire la vulnérabilité des appareils à ces attaques.
  • Installation des solutions Anti-Spyware et Anti-logiciel malveillant : Les exploits de type "zéro clic" sont couramment utilisés pour déployer des logiciels espions et d'autres logiciels malveillants sur les appareils. L'utilisation de solutions anti-spyware et anti-logiciel malveillant capables de détecter ces infections et d'y remédier peut atténuer l'impact d'un exploit de type "zero-click" réussi.
  • Évitez les situations dangereuses application: application téléchargées à partir de boutiques d'applications tierces ou chargées sur un appareil sont plus susceptibles de contenir des vulnérabilités exploitables. Seule l'installation d'applications réputées provenant de magasins d'applications fiables peut minimiser les possibilités d'exploitation.

Zero Click Protection With Point de contrôle

Les attaques "zéro clic" peuvent constituer une menace sérieuse pour la sécurité des appareils personnels et professionnels en installant un logiciel espion et d'autres logiciels malveillants sur un appareil.

Point de contrôle peut vous aider à vous protéger contre ce type d'attaques et à en assurer le triage. Point de contrôle Harmony Mobile offre une protection multicouche capable d'identifier et de bloquer les infections par ce logiciel malveillant sophistiqué.

Some key capabilities include:

  • Identifier les versions du système d'exploitation vulnérables aux exploits de Pegasus.
  • Alerte si un appareil est jailbreaké, ce que les logiciels espions font généralement pour accéder à des données sensibles.
  • Block attempted communications between spyware and command and control (C2) servers.
  • Alerte en cas de tentative de chargement latéral d'applications à partir d'appstores non officiels et blocage du chargement latéral sur l'appareil Samsung à l'aide de Samsung Knox Agent.
  • Bloquez les PDF et GIF malveillants utilisés dans les récentes attaques Pegasus grâce à la protection des fichiers.

Même si votre téléphone portable est aujourd'hui protégé ou a été vérifié et déclaré exempt de logiciels espions, il se peut que vous ayez été exposé dans le passé et que des données aient été volées. Si vous avez des inquiétudes concernant des attaques antérieures contre votre appareil mobile, Point de contrôle peut le vérifier pour vous gratuitement.

Ces logiciels malveillants sophistiqués sont connus pour leur volatilité et leur capacité à entrer et sortir sans se faire remarquer. Cela signifie que votre appareil mobile, ou celui de l'un de vos employés, peut avoir été compromis sans que vous le sachiez, et que des informations sensibles que vous considériez comme étant en sécurité ont été divulguées.

For this reason, Check Point experts developed a tool that can detect and recognize the past presence of this nation-stare spyware on mobile devices. Our Mobile specialists would be happy to assist you, run a spyware check on your mobile devices, and provide a full report of the findings free of charge. Sign up for a free mobile spyware check today.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK