Sıfır tıklama saldırıları yükseliyor
Hızlı mesajlaşma giderek yaygınlaşıyor. Özellikle gençler arasında daha yaygın olan bu iletişim şekli çok önemli bir iletişim ve kişisel bağlantı biçimi haline geldi. Siber güvenlik şirketi ESET bu iletişim modelinden yararlanarak kullanıcıların dolandırılmasını inceledi, yükselen bir tehdit olan sıfır tıklama saldırılarından korunulmasına yönelik önerilerde bulundu.
Sıfır tıklama saldırısı ağırlıklı olarak mesajlaşma, SMS hatta e-posta gibi uygulamalardaki güvenlik açıklarına dayanır. Kullanıcıları virüslü bir eki açarak veya sahte bir bağlantıya tıklayarak erişim sağlamaları için kandırmaya yönelik geleneksel istismar yöntemlerinin aksine sıfır tıklama saldırıları bu tür bir etkileşim gerektirmez. Belirli bir uygulamanın yamalanmamış bir güvenlik açığı varsa, saldırgan veri akışını kurcalayabilir. Bu bir görüntü ya da göndermek üzere olduğunuz bir metin olabilir. Bu medya içinde, bilginiz olmadan kötü amaçlı kod çalıştırmak için bir güvenlik açığından yararlanan manipüle edilmiş verileri gizleyebilirler.
Bu etkileşim eksikliği, kötü niyetli faaliyetlerin izlenmesini zorlaştırarak tehdit aktörlerinin tespitten kaçmasını kolaylaştırır. Casus yazılım, takip yazılımı veya diğer kötü amaçlı yazılım türlerinin yüklenmesini sağlar. Suçluların virüs bulaşmış bir cihazı izlemesine, takip etmesine ve veri toplamasına olanak tanır.
Örneğin 2019 yılında popüler bir mesajlaşma uygulaması olan WhatsApp’ın, cevapsız bir aramanın uygulamanın kodu içindeki bir güvenlik açığından yararlanabileceği belirli bir sıfır tıklama saldırısına karşı savunmasız olduğu keşfedildi. Bu şekilde saldırganlar, casus yazılım bulaştırmak için uygulamanın yüklü olduğu cihazı ele geçirebiliyordu. Neyse ki geliştiriciler bu açığı kapatmayı başardılar ancak bu vaka cevapsız bir aramanın bile bir enfeksiyonu tetikleyebildiğini gösteriyor.
Sıfır tıklama saldırılarına karşı herhangi bir koruma var mı?
Artık giderek daha fazla şirket sıfır tıklama ile başa çıkmaya odaklanıyor. Örneğin, Samsung cep telefonları artık Knox güvenlik platformunun bir parçası olan Samsung Message Guard adlı, görüntü ekleri olarak gizlenmiş görünmez tehditlere maruz kalmayı sınırlandırarak kullanıcıları önceden koruyan bir çözüm sunuyor. SMG dosyaları parça parça kontrol eder ve onları kontrollü bir ortamda bir sandbox’da işler, bu birçok modern antivirüs çözümünün sahip olduğu bir işleve benzer.
Apple’ın iMessage içindeki verileri benzer şekilde kontrol eden BlastDoor güvenlik çözümü de iMessage uygulamasını korumalı alana alarak mesaj ve işletim sistemi etkileşimini engelliyor, böylece tehditlerin hizmetin dışına ulaşması zorlaşıyor. Bu çözüm, uzmanların iMessage’daki çoğunlukla politikacılar ve aktivistler olmak üzere bireylere karşı paralı casus yazılım yüklemek, mesajlarını okumak, aramalarını dinlemek, şifrelerini toplamak, konumlarını takip etmek ve mikrofonlarına, kameralarına ve daha fazlasına erişmek için kullanılan bir zayıflığı ortaya çıkarması sonrasında geliştirildi.
Tehdit aktörlerinin cihazınıza erişim sağlamak için yararlanabileceği güvenlik açıkları olabileceğinden, sıfır tıklama önleyici çözümlerde bile dikkatli olunmalıdır. Bu durum özellikle eski yazılıma sahip telefonlar için geçerlidir çünkü bu telefonlarda güvenlik açıklarının yamalanma olasılığı daha düşüktür.
Sıfır tıklama saldırıları neredeyse hiç etkileşim gerektirmese ve genellikle yüksek profilli kişileri veya kamusal görünürlüğü olan kişileri hedef alsa da bu tür saldırılardan kaçınmak için faydalı olabilecek birkaç temel siber güvenlik ipucu var:
Kaynak: (BYZHA) Beyaz Haber Ajansı
Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.