Ir para o conteúdo principal

Nos últimos anos, ataques de zero clique chegaram a ganhar os holofotes da mídia. Como o nome sugere, ataques de zero clique não requerem nenhuma ação por parte da vítima. Isso significa que mesmo os usuários mais avançados podem ser vítimas de violações cibernéticas graves e ferramentas de spyware.

Ataques de zero clique são geralmente altamente direcionados e usam táticas sofisticadas. Eles podem ter consequências devastadoras sem que a vítima nem mesmo saiba que algo de errado está acontecendo nos bastidores. Os termos 'ataques de zero clique' e 'exploits zero clique' são frequentemente usados como sinônimos. Às vezes também são chamados de ataques sem interação ou totalmente remotos.

O que é malware de zero clique?

Tradicionalmente, o software de espionagem consiste em convencer a vítima a clicar em um link ou arquivo comprometido, o qual se instala no telefone, tablet ou computador. No entanto, com um ataque do tipo zero clique, o software pode ser instalado em um dispositivo sem que a vítima execute qualquer ação de clicar em um link. Como resultado, o malware de zero clique ou sem clique é muito mais perigoso.

A interação reduzida envolvida em ataques de zero clique significa ainda menos vestígios de qualquer atividade maliciosa. Além disso, as vulnerabilidades que podem ser explorada pelos cibercriminosos em ataques de zero clique são bastante raras, o que as tornam especialmente valorizadas pelos criminosos.

Mesmo ataques básicos de zero clique deixam poucos rastros, o que significa que detectá-los é extremamente difícil. Além disso, os mesmos recursos que tornam o software mais seguro podem muitas vezes tornar os ataques de zero clique ainda mais difíceis de detectar.  As violações de zero clique existem há anos, e o problema propagou-se ainda mais com o uso crescente de smartphones que armazenam uma riqueza de dados pessoais. À medida que indivíduos e organizações se tornam cada vez mais dependentes de dispositivos móveis, a necessidade de se manter a par das vulnerabilidades de zero clique nunca foi tão crucial.

Como funciona um ataque do WannaCry?

Normalmente, a infecção remota do dispositivo móvel de um alvo requer alguma forma de engenharia social,, com o usuário clicando em um link malicioso ou instalando um aplicativo malicioso que fornece ao invasor um ponto de entrada. Nos ataques de zero clique, isso não acontece, a necessidade de engenharia social é totalmente dispensada.

Uma violação de zero clique explora falhas no seu dispositivo, usando uma lacuna de verificação de dados para criar um caminho de entrada no seu sistema. A maioria dos softwares usa processos de verificação de dados para manter as violações cibernéticas à distância. No entanto, existem vulnerabilidades persistentes de dia zero que ainda não foram corrigidas, criando alvos potencialmente lucrativos para cibercriminosos. Hackers sofisticados podem explorar essas vulnerabilidades de dia zero para executar ciberataques, que podem ser implementados sem que você tenha nenhuma participação nisso.

Muitas vezes, ataques de zero clique visam aplicativos de mensagens ou de chamadas de voz porque esses serviços são projetados para receber e interpretar dados de fontes não confiáveis. Os criminosos geralmente usam dados especialmente montados, como uma mensagem de texto escondida ou um arquivo de imagem, para injetar um código capaz de comprometer o dispositivo.

Um ataque de zero clique pode funcionar teoricamente da seguinte maneira:

  • Os cibercriminosos identificam uma vulnerabilidade em um aplicativo de e-mail ou mensagens.
  • Eles exploram a vulnerabilidade enviando uma mensagem cuidadosamente elaborada para a vítima.
  • A vulnerabilidade permite aos agentes mal-intencionados infectarem o dispositivo remotamente por meio de e-mails que consomem altos níveis de memória.
  • O e-mail, a mensagem ou a chamada do hacker não necessariamente permanece dispositivo.
  • Como resultado do ataque, os cibercriminosos podem ler, editar, vazar ou excluir mensagens.

A violação pode ocorrer por uma série de pacotes de rede, solicitações de autenticação, mensagens de texto, MMS, correio de voz, sessões de videoconferência, chamadas telefônicas ou mensagens enviadas pelo Skype, Telegram, WhatsApp etc. Tudo isso pode explorar uma vulnerabilidade no código de um aplicativo processador dos dados.

Como os aplicativos de mensagens permitem às pessoas serem identificadas pelos seus números de telefone facilmente rastreáveis, isso significa que eles podem ser um alvo fácil para entidades políticas ou para operações de hackers comerciais.

As especificidades de cada ataque de zero clique variam dependendo da vulnerabilidade explorada. Uma característica chave das violações de zero clique é sua capacidade de não deixar rastros, tornando-as muito difíceis de detectar. Isso significa que não é fácil identificar quem está usando e com qual finalidade. No entanto, acredita-se que agências de serviços de inteligência usam essa tática em todo o mundo para interceptar mensagens e monitorar o paradeiro de suspeitos de criminosos e terroristas.

As explorações de zero clique podem começar com uma mensagem aparentemente inofensiva ou chamada perdida.

Exemplos de malware do tipo zero clique

Uma vulnerabilidade de zero clique pode afetar vários dispositivos, desde Apple ao Android. Alguns exemplos famosos de explorações de zero clique:

Zero clique com a Apple, entrada forçada, 2021:

Em 2021, um ativista de direitos humanos do Bahrein teve seu iPhone hackeado por poderosos spywares vendidos para algumas nações. A violação, descoberta por pesquisadores do Citizen Lab, derrubou proteções de segurança da Apple para combater comprometimentos já cobertos.

Citizen Lab é uma entidade vigilante da internet sediada na Universidade de Toronto. Eles analisaram o iPhone 12 Pro do ativista e descobriram que ele havia sido hackeado por meio de um ataque zero clique. O ataque de zero clique se aproveitou de uma vulnerabilidade de segurança até então desconhecida no iMessage da Apple, usado então para espalhar o spyware Pegasus, desenvolvido pela empresa israelense NGO Group, para o telefone do ativista.

A violação atraiu bastante atenção da mídia, principalmente porque explorou o software mais recente do iPhone na época, tanto o iOS 14.4 quanto posteriormente o iOS 14.6, lançado pela Apple em maio de 2021. A violação ultrapassou um recurso do software de segurança incorporado em todas as versões do iOS 14, chamado BlastDoor, criado para evitar esse tipo de ataque ao filtrar dados maliciosos enviados pelo iMessage. Devido à sua capacidade de derrotar o BlastDoor, esta façanha foi apelidada de ForcedEntry. Em resposta, a Apple atualizou suas defesas de segurança para o iOS 15.

Violação do WhatsApp, 2019:

Essa violação infame foi desencadeada por uma chamada perdida, que explorou uma falha na estrutura do código fonte do WhatsApp. Uma exploração de dia zero, ou seja, uma vulnerabilidade cibernética até então desconhecida e não reparada, permitiu a um invasor carregar o spyware nos dados trocados entre dois dispositivos, a partir de uma chamada perdida. Após ser carregado, o spyware se ativou como um recurso de segundo plano dentro da estrutura de software do dispositivo.

Jeff Bezos, 2018:

Em 2018, o príncipe herdeiro da Arábia Saudita Mohammed bin Salman supostamente enviou ao CEO da Amazon, Jeff Bezos, uma mensagem de WhatsApp com um vídeo promovendo o mercado de telecomunicações da Arábia Saudita. Acredita-se que havia um pedaço de código dentro do arquivo de vídeo que permitiu ao remetente extrair informações do iPhone de Bezos por vários meses. Isso resultou na captura de mensagens de texto, mensagens instantâneas e e-mails, e possivelmente até mesmo escutas captadas pelos microfones do telefone.

Projeto Raven, 2016:

O Projeto Raven refere-se à unidade de operações cibernéticas ofensivas dos Emirados Árabes Unidos, envolvendo vários funcionários de segurança da Emirati e ex-operadores de inteligência dos EUA que trabalham como terceirizados. Supostamente, eles usaram uma ferramenta conhecida como Karma para se aproveitar de uma falha no iMessage. Karma usou mensagens de texto especialmente criadas para invadir os iPhones de ativistas, diplomatas e líderes estrangeiros de países inimigos para obter fotos, e-mails, mensagens de texto e informações de localização.

Como se proteger de explorações de zero clique

Como os ataques de zero clique não dependem de nenhuma interação da vítima, não há muito que você possa fazer para se proteger. Embora seja assustador pensar que isso é possível, é importante lembrar que, em geral, esses ataques tendem a ser direcionados a vítimas específicas, com intenções de espionagem ou talvez vantagens monetários.

Dito isso, praticar a higiene cibernética básica ajudará a potencializar sua segurança online. As medidas de precaução que você pode tomar incluem:

  • Mantenha seu sistema operacional, firmware e aplicativos em todos os seus dispositivos atualizados, conforme solicitado.
  • Baixe aplicativos somente de lojas oficiais.
  • Exclua todos os aplicativos que não estiver mais usando.
  • Evite fazer 'jailbreaking' ou 'rotear' seu telefone, pois isso remove a proteção fornecida pela Apple e Google.
  • Use a proteção de dispositivo por senha.
  • Use autenticação forte para acessar contas, especialmente redes críticas.
  • Use senhas fortes, ou seja, senhas longas e únicas.
  • Execute backups em sistemas regularmente. Os sistemas podem ser restaurados em casos de ocorrência de ransomware. Por isso, um backup atual de todos os dados acelera o processo de recuperação.
  • Ative bloqueadores pop-up ou impeça que pop-ups apareçam ao ajustar as configurações do seu navegador. Os golpistas usam frequentemente pop-ups para espalhar malware.

O uso de um antivírus abrangente também ajudará a manter a segurança online. O Kaspersky Total Security oferece proteção ininterrupta contra hackers, vírus e malware, além de ferramentas de proteção de pagamentos e privacidade que protegem você sob todos os ângulos. O Kaspersky Internet Security for Android também protegerá seus dispositivos Android.

Artigos relacionados:

O que é um malware de zero clique e como funcionam os ataques desse tipo?

Spyware de zero clique é um ataque hacker malicioso que dispensa interação e ação do usuário. Vulnerabilidades de zero clique: como ocorre um ataque e como se proteger.
Kaspersky Logo