Como usuários da Internet, sempre somos orientados a ficar mais atentos ao clicar em links e anexos de e-mail e seguir as melhores práticas de segurança. Embora esse conselho se aplique à maioria dos ataques cibernéticos, ele, infelizmente, não pode nos proteger do ataque implacável de zero clique.

Ataques de clique zero se infiltram em dispositivos e sistemas sem um aviso ou aspecto da interação humana, tornando-os extremamente difíceis de detectar e se defender.

Mas será que um ataque de zero clique é o mesmo que um ataque de dia zero? E o que o torna significativamente mais perigoso do que os ataques convencionais? Leia mais para descobrir.

O que é um ataque Zero-Click?

Nem todos os ataques cibernéticos são iguais ou exigem que o erro do usuário se prolifere. Como o nome indica, um ataque de clique zero ocorre com cliques do mouse "zero", pressionamentos de teclas ou interações do usuário.

Os hackers direcionam esses ataques principalmente para o abuso de vulnerabilidades que já existem em softwares ou aplicativos de mensagens. Às vezes, os hackers vendem essas vulnerabilidades no mercado negro, ou as empresas oferecem recompensas generosas para aqueles que as encontram.

instagram viewer

Ataques de clique zero são os favoritos pessoais dos invasores, pois não exigem Engenharia social táticas para persuadir as vítimas a clicar em links ou anexos maliciosos. Eles também não exigem nenhuma interação do usuário com as vítimas, tornando extremamente difícil rastrear os invasores.

Como funciona um ataque de clique zero?

Os ataques de clique zero visam principalmente aplicativos que fornecem recursos de mensagens ou chamadas de voz, como WhatsApp ou iMessage, uma vez que esses serviços recebem e analisam dados de fontes desconhecidas.

Os hackers elaboram especialmente uma parte dos dados, como uma mensagem de texto oculta, e-mail, correio de voz ou arquivo de imagem e entregá-lo a um dispositivo de destino através de uma conexão sem fio usando Wi-Fi, NFC, Bluetooth, GSM ou LTE. Essa entrega de dados, então, provoca uma vulnerabilidade desconhecida no nível de hardware ou software.

Ataques de clique zero são notórios por terem como alvo iPhones e iPads, e a vulnerabilidade existe desde setembro de 2012, quando a Apple lançou o iPhone 5 com iOS 6.

O que torna um ataque Zero-Click tão perigoso?

Ataques de clique zero são altamente sofisticados. Hackers avançados e bem financiados os desenvolvem para não deixar rastros, tornando-os ainda mais perigosos. Um ataque de e-mail sem clique, por exemplo, pode copiar toda a caixa de entrada antes de excluir a si mesmo.

Desnecessário dizer que um ataque de clique zero leva as ameaças à segurança a um nível totalmente novo. Aqui estão alguns motivos pelos quais os ataques de clique zero são muito mais letais do que os ataques cibernéticos convencionais:

  • Ataques de clique zero não exigem que a vítima clique em um link, baixe um anexo ou tropece em um site repleto de malware. Como tudo acontece nos bastidores, os usuários desconhecem completamente.
  • Os invasores não precisam perder tempo montando uma armadilha ou isca elaborada para atrair as vítimas para a execução de uma tarefa. Isso acelera a proliferação de um ataque de clique zero.
  • Ataques de clique zero instalam ferramentas de rastreamento especificamente direcionadas ou spyware nos dispositivos da vítima, enviando uma mensagem para o telefone de um usuário que não produz nenhuma notificação. Os usuários nem mesmo precisam tocar em seus telefones para que as infecções comecem.
  • Esses ataques visam principalmente pessoas no poder ou com conhecimento de cibersegurança, pois os invasores não podem enganá-los para que cliquem em links maliciosos.
  • Ataques de clique zero não deixam rastros ou indicadores de compromisso.
  • Ataques de clique zero empregam as técnicas de hacking mais avançadas que podem contornar qualquer segurança de endpoint, antivírus ou sistema de firewall.

Além dos motivos mencionados acima, os ataques de clique zero têm grande sucesso com o consumo cada vez maior de dispositivos móveis, aproveitando a cobertura de rede, vulnerabilidades de Wi-Fi e a disponibilidade de valiosos dados.

Além de serem enganosos, esses ataques também estão se expandindo rapidamente com o uso crescente da tecnologia.

Os ataques Zero-Click e Zero-Day são iguais?

A maioria das pessoas fica confusa entre os ataques de clique zero e de dia zero. Embora "zero" seja o denominador comum aqui, ambos os ataques têm conotações diferentes.

Um ataque de dia zero acontece quando os invasores exploram uma vulnerabilidade de software ou hardware e liberam malware antes que um desenvolvedor tenha a oportunidade de criar um patch para corrigir a vulnerabilidade.

Um ataque de clique zero, como já discutimos, requer zero cliques ou interações para ocorrer. No entanto, ainda há uma correlação entre os dois tipos de ataque porque às vezes os ataques de zero clique exploram as falhas de dia zero mais profundas e sublinhadas para realizar seu ataque.

Para simplificar, uma vez que os desenvolvedores ainda não relataram nenhuma falha de dia zero, os ataques de zero-click tiram proveito desse aspecto, realizando explorações que serão difíceis de detectar ou pesquisar.

Relacionado: O que é uma exploração de dia zero e como funcionam os ataques?

O Pegasus Spyware é um Ataque Zero-Click?

Em setembro de 2021, o Citizen Lab, com sede em Toronto, anunciou a descoberta de um ataque de clique zero que permitiu que hackers instalassem malware Pegasus nos dispositivos das vítimas, incluindo iPhones, iPads, MacBooks e Apple Relógios.

Este caso mais recente de malware zero-click Pegasus foi descoberto no serviço iMessage da Apple.

Os invasores transferem o malware Pegasus usando um PDF malicioso que executa automaticamente o código que renderiza os dispositivos infectados em um dispositivo de escuta. Felizmente, a Apple desenvolveu um patch para essa vulnerabilidade por meio do iOS 14.8 / iPadOS 14.8 para iPhones e iPads e watchOS 7.6.2 para o Apple Watch Series 3 e posterior.

Relacionado: Meu iPhone está infectado com o spyware Pegasus?

Dicas para se proteger contra ataques de clique zero

Infelizmente, devido à natureza invisível dos ataques de clique zero, é quase impossível se proteger deles. Mas a boa notícia é que esses tipos de ataque visam principalmente personalidades de alto perfil por espionagem política ou por razões financeiras.

Mesmo que você não possa mitigar ataques de clique zero, as dicas a seguir podem ajudar a minimizar o risco:

  • Sempre mantenha seus dispositivos, aplicativos e navegadores atualizados.
  • Identificadores como o telefone esquentando, a tela não carregando ou as chamadas sendo desconectadas podem, às vezes, estar relacionados a ataques de clique zero. Portanto, fique atento a esse comportamento errático.
  • Invista em ferramentas robustas de anti-spyware e anti-malware.
  • Sempre use uma VPN ao se conectar à Internet em locais públicos ou desconhecidos.
  • Para as organizações, a contratação de especialistas externos em segurança cibernética ou caçadores de recompensas de insetos pode ajudá-lo a detectar brechas e pontos fracos.
  • Se você é um fabricante de smartphone ou desenvolvedor de software, deve testar meticulosamente seus produtos contra vulnerabilidades antes de divulgá-los ao público.
  • Evite desbloquear um dispositivo. Além de ser uma prática arriscada, também pode aumentar a vulnerabilidade de um dispositivo a ataques remotos devido à instalação de aplicativos que não estão na app store geral ou na play store.
  • Ao instalar um novo aplicativo, leia com atenção as letras miúdas e examine as permissões solicitadas.

O fato de que os ataques de clique zero não requerem interação humana não deve impedi-lo de fazer o seu melhor para mitigar os riscos. Como usuário, você deve fazer tudo ao seu alcance para garantir que os hackers não explorem seus dispositivos facilmente.

Mantenha-se à frente de ataques sem clique com atualizações de software

Embora não haja garantia de proteção contra ataques de clique zero, a maneira mais eficaz de reduzir o risco é manter tudo atualizado.

A maioria das empresas de software tem revisões de código entre os desenvolvedores que conduzem para minimizar vulnerabilidades em seus produtos antes do lançamento. Os desenvolvedores eventualmente corrigem exploits de clique zero em versões e lançamentos mais recentes.

Na batalha contra os ataques de clique zero, a única maneira de sair vitorioso é manter-se atualizado com as últimas atualizações do desenvolvedor.

Como atualizar seu iPhone: iOS, aplicativos e backups de dados

Quer saber como atualizar tudo no seu iPhone? Mostramos como atualizar o iOS, o que fazer com antecedência e como atualizar os aplicativos do iPhone também.

Leia a seguir

CompartilhadoTweetO email
Tópicos relacionados
  • Segurança
  • Cíber segurança
  • Malware
  • Dicas de Segurança
Sobre o autor
Kinza Yasar (68 artigos publicados)

Kinza é jornalista de tecnologia com graduação em Redes de Computadores e várias certificações de TI em seu currículo. Ela trabalhou na indústria de telecomunicações antes de se aventurar em redação técnica. Com um nicho em segurança cibernética e tópicos baseados em nuvem, ela gosta de ajudar as pessoas a entender e apreciar a tecnologia.

Mais de Kinza Yasar

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever