февруари 7, 2025

Ето защо ежедневното рестартиране на телефона е най-добрата защита срещу zero-click хакерите

Атаките с мобилен шпионски софтуер се увеличават в световен мащаб. Ето защо според известен експерт по киберсигурност трябва да се отнасяте към телефона си като към компютър.

През изминалото десетилетие в телефоните на журналисти, активисти и политици, включително и на служители на правителството на САЩ, многократно бяха откривани програми за шпионаж, което породи опасения относно безпрецедентното разпространение на технологиите за шпиониране, а впоследствие и относно липсата на защита в технологичното пространство в условията на нарастващи заплахи.

Миналия петък WhatsApp на Meta съобщи, че е разкрила хакерска кампания, насочена към около 90 потребители, предимно журналисти и членове на гражданското общество в две дузини държави. Според представител на WhatsApp зад атаката е стояла израелската компания за шпионски софтуер Paragon Solutions – сега придобита от базираната във Флорида частна инвестиционна компания AE Industrial Partners.

Какво всъщност е методът zero-click?

За шпионския софтуер Graphite на Paragon се знае, че е проникнал в групите на WhatsApp, като просто е изпратил на потребителите злонамерен прикачен PDF файл. Без знанието на потребителите той може да получава достъп и да чете съобщения в криптирани приложения като WhatsApp и Signal.

Това е известно и като zero-click атака, което означава, че мишените не трябва да предприемат никакви действия – не е необходимо да направят каквото и да било, за да бъдат компрометирани техните устройства. За разлика от тях фишинг атаките или one-click атаките изискват взаимодействие на потребителя със зловреден линк или прикачен файл. Освен това, след като телефонът е заразен с възможност за zero-click (нулево кликване), организаторът на атаката може тайно да получи пълен достъп до телефона чрез използване на уязвимост в сигурността.

В интервю за ZDNET Роки Коул, съосновател на компанията за защита от мобилни заплахи iVerify, обясни, че

„в случая с Graphite чрез WhatsApp на устройствата на жертвите се изпраща някакъв „полезен товар“, например PDF или изображение, а основните процеси, които получават и обработват тези пакети, имат уязвимости, които нападателите използват, за да заразят телефона“.

Макар че в публичните доклади не се уточнява „дали Graphite може да се включи в ескалация на привилегиите и да действа извън WhatsApp или дори да се премести в самото ядро на iOS, ние знаем от нашите собствени разкрития и друга дейност с клиентите, че ескалацията на привилегиите чрез WhatsApp с цел получаване на достъп до ядрото наистина е възможна„, заявява Коул.

От iVerify са разкрили случаи, при които „редица сривове на WhatsApp на мобилни устройства, които те наблюдават с iVerify“, са изглеждали злонамерени по природа, което кара екипа на iVerify да смята, че злонамерените атаки са „потенциално по-широко разпространени“, отколкото само 90-те души, за които се съобщава, че са били заразени с Graphite.

Макар че атаката срещу WhatsApp е била насочена предимно срещу членове на гражданското общество, мобилният шпионски софтуер е нововъзникваща заплаха срещу всички членове на обществото, тъй като използването на мобилни устройства е по-широко разпространено, отколкото може да се предположи, отбелязва Коул. Нещо повече,

„резултатът е възникваща екосистема около разработването на мобилен шпионски софтуер и все по-голям брой компании за мобилен шпионски софтуер, подкрепени от рисков капитал, са „под натиск да се превърнат в печеливши предприятия“, заявява той.

Това в крайна сметка „създава маркетингова конкуренция“ за търговците на шпионски софтуер и „понижава бариерите“, които биха възпрели тези атаки за мобилна експлоатация.

Само преди месец WhatsApp спечели съдебно дело срещу NSO, след като федерален съдия в Калифорния установи, че NSO е използвала уязвимост в сигурността на приложението за съобщения, за да достави Pegasus. Печално известната NSO Group – известна най-вече с това, че заразява телефоните на журналисти, активисти и организации за защита на правата на палестинците – е използвала аналогични на нулевия клик възможности чрез произведения от нея в Израел шпионски софтуер Pegasus – търговски инструмент за шпионаж и хакване на телефони.

В миналото NSO Group избягваше да продава своята продукция на клиенти, базирани в САЩ, и също така беше забранена от Министерството на търговията на САЩ по времето на администрацията на Байдън за предполагаемо доставяне на шпионски софтуер на авторитарни правителства. Въпреки това „промяната на политическата динамика при администрацията на Тръмп повишава възможността шпионският софтуер да стане по-разпространен в САЩ“ – което ще изостри експлоатацията на мобилни устройства.

„А светът е напълно неподготвен да се справи с това“, каза Коул.

source

Сподели: