بدافزار صفر کلیک zero-click malware چیست و چگونه حملات صفر کلیک کار می کنند؟

در سالهای اخیر ، حملات صفرکلیک گهگاه مورد توجه قرار گرفته اند. همانطور که از نام آن پیداست ، حملات با کلیک صفر نیازی به اقدامی از طرف قربانی ندارند .به این معنی که حتی پیشرفته ترین کاربران می توانند در معرض هک های سایبر جدی و ابزارهای جاسوسی قرار بگیرند.

حملات zero-click معمولاً بسیار هدفمند هستند و از تاکتیک های پیشرفته استفاده می کنند. آنها می توانند عواقب مخربی داشته باشند بدون اینکه قربانی حتی بدانند که به سیستم او حمله شده است. اصطلاحات حملات zero-click و اکسپلویت های صفر کلیک ، اغلب به صورت متناوب مورد استفاده قرار می گیرند. آنها گاهی اوقات حملات ریموت نیز نامیده می شوند.

بدافزار صفر کلیک zero-click malware چیست؟

به طور سنتی ، نرم افزار جاسوسی متکی به این است که کاربر هدف متقاعد شود تا بر روی یک لینک یا فایل به خطر افتاده کلیک کند . بدین صورت نرم افزار جاسوسی ، خود را بر روی تلفن ، تبلت و یا رایانه نصب می کند. با این حال ، با یک حمله صفر کلیک ، این نرم افزار را می توان بر روی دستگاه نصب کرد بدون اینکه قربانی روی هر لینکی مجبور به کلیک باشد. در نتیجه ، بدافزار zero-click یا بدافزار no-click بسیار خطرناک تر است.

تعامل کاهش یافته درگیر در حملات کلیک صفر به معنای اثری کمتر از هرگونه فعالیت مخرب است. ردیابی و تشخیص حملات صفرکلیک حتی ساده ترین آن ، بسیار دشوار است. علاوه بر این ، همان ویژگی هایی که نرم افزار را امن تر می کند ، اغلب می تواند تشخیص حملات Zero-click را سخت تر کند. هک های Zero-click سالهاست که وجود دارد و با استفاده بیشتر از تلفن های هوشمند که تعداد زیادی از داده های شخصی را ذخیره می کنند ، این مسئله گسترده تر شده است. از آنجا که افراد و سازمانها به طور فزاینده ای به دستگاه های تلفن همراه متکی می شوند ، نیاز به آگاه بودن در مورد آسیب پذیری های کلیک صفر بسیار الزامی می باشد.

معمولا،  یک آلودگی ریموت با هدف گیری دستگاه تلفن همراه ، به نوعی مهندسی اجتماعی نیاز دارد. تشویق کاربر برای کلیک بر روی یک لینک مخرب یا نصب یک برنامه مخرب برای ارائه یک نقطه ورود به مهاجم انجام می شود. اما در حملات صفر کلیک ، به طور کامل نیاز به مهندسی اجتماعی حذف می شود.



یک هک Zero-click از نقص های موجود در دستگاه کاربر بهره برداری می کند و از یک loophole تأیید داده استفاده می کند تا راه خود را در سیستم کاربر باز کند. بیشتر نرم افزارها از فرآیندهای تأیید داده برای حفظ نقض سایبری استفاده می کنند. با این حال ، آسیب پذیری های مداوم در روز صفر وجود دارد که هنوز پچ نشده اند و اهداف بالقوه پرسود برای مجرمان سایبری را ارائه می دهند. هکرهای پیشرفته می توانند از این آسیب پذیری های صفر برای اجرای حملات سایبری سوء استفاده کنند ، این حملات بدون هیچ اقدامی از طرف کاربر اجرا می شوند.

 loophole در برنامه نویسی ، یک اشکال منطقی است که روی تمام وضعیتهای ممکنه تاثیر میگذارد.

غالباً ، حملات Zero-click ، اپلیکیشن هایی را هدف قرار می دهد که پیام رسانی یا تماس صوتی را ارائه می دهند. زیرا بیشتر این سرویس ها برای دریافت و تفسیر داده ها از منابع غیرقابل اعتماد طراحی شده اند. مهاجمان به طور کلی از داده های خاص شکل گرفته ، مانند پیام متنی پنهان یا فایل تصویری ، برای تزریق کدی که دستگاه را به خطر می اندازد ، استفاده می کنند.

یک حمله Zero-click فرضی ممکن است مانند زیر کار کند:

  • مجرمان سایبری آسیب پذیری را در یک برنامه ایمیل یا پیام رسانی شناسایی می کنند.
  • مجرمان سایبری با ارسال یک پیام با دقت ساخته شده به هدف ، از آسیب پذیری سوء استفاده می کنند.
  • آسیب پذیری به بازیگران مخرب اجازه می دهد تا از طریق ایمیل هایی که حجم زیادی از حافظه سیستم را اشغال می کنند ، دستگاه را از راه دور آلوده کنند.
  • ایمیل ، پیام یا تماس هکر لزوماً در دستگاه باقی نمی ماند.
  • در نتیجه حمله ، مجرمان سایبری می توانند پیام ها را بخوانند ، ویرایش ، نشت یا حذف کنند.

این هک می تواند مجموعه ای از بسته های شبکه ، درخواست های احراز هویت ، پیام های متنی ، MMS ، پست صوتی ، جلسات کنفرانس ویدیویی ، تماس های تلفنی یا پیام های ارسال شده از طریق اسکایپ ، تلگرام ، واتساپ و غیره باشد. همه اینها می توانند از آسیب پذیری در کد برای برنامه ای که وظیفه پردازش داده ها را دارد.استفاده کنند.

این واقعیت که برنامه های پیام رسانی به افراد امکان می دهند با شماره تلفن خود ، که به راحتی قابل استفاده هستند ، شناسایی شوند ، به این معنی است که آنها می توانند یک هدف آشکار برای نهادهای سیاسی و عملیات هک کردن تجاری باشند.

مشخصات هر حمله با کلیک صفر بسته به اینکه از آسیب پذیری مورد سوء استفاده قرار می گیرد متفاوت خواهد بود. یک ویژگی اصلی هک های کلیک صفر ، توانایی آنها در عدم ردیابی می باشد و تشخیص آنها بسیار دشوار است. این بدان معنی است که تشخیص اینکه چه کسی از آنها استفاده می کند و برای چه هدفی آسان نیست. با این حال ، طبق گزارشات آژانس های اطلاعاتی در سراسر جهان از آنها برای رهگیری پیام ها و نظارت بر محل برگزاری جلسات مجرمان و تروریست های مشکوک استفاده می کنند.

نمونه هایی از بدافزار صفرکلیک

آسیب پذیری با کلیک صفر می تواند بر دستگاه های مختلف ، از اپل تا اندروید تأثیر بگذارد. نمونه های اکسپلویت صفر کلیک شامل موارد زیر است:

صفر کلیک اپل ، ورود اجباری ، 2021:

در سال 2021 ، یک فعال حقوق بشر اهل بحرین آیفون خود را توسط یک جاسوس افزار قدرتمند فروخته شده به nation-states هک کرد. این هک که توسط محققان در Lab Citizen کشف نشده بود ، حمایت های امنیتی را که توسط اپل انجام شده بود ، در برابر خطرات پنهانی شکست داده بود.

Citizen Lab به عنوان یک نگهبان اینترنتی مستقر در دانشگاه تورنتو است. آنها آیفون 12 Pro فعال بحرینی را مورد تجزیه و تحلیل قرار دادند و دریافتند که از طریق یک حمله با کلیک صفر هک شده است. این حمله zero-click از یک آسیب پذیری امنیتی ناشناخته در Imessage اپل ، به قصد جانشانی Pegasus Spyware  سواستفاده کرد . این آسیب پذیری توسط Israeli firm NGO Group ساخته شده بود ، و در تلفن فعال بحرینی مورد سوء استفاده قرار گرفت.

این هک پوشش خبری قابل توجهی را به خود جلب کرد ، عمدتاً به این دلیل که آخرین نرم افزار آیفون را در آن زمان مورد سوء استفاده قرار داد ، هم iOS 14.4 و هم iOS 14.6 ، که اپل در ماه مه 2021 منتشر کرد. این هک با غلبه بر یک ویژگی نرم افزاری امنیتی ساخته شده در تمام نسخه های iOS 14 ، نامیده می شود. Blastdoor ، که برای جلوگیری از این نوع دستگاه ها با فیلتر کردن داده های مخرب ارسال شده از طریق iMessage در نظر گرفته شده بود. به دلیل توانایی در غلبه بر BlastDoor ، این اکسپلویت به ForcedEntry لقب گرفت. در پاسخ ، اپل دفاع امنیتی خود را با iOS 15 ارتقا داد.

نقض WhatsApp ، 2019:

این نقض با یک تماس از دست رفته ایجاد شد ، که از نقصی در چارچوب سورس کد WhatsApp بهره برداری کرد. یک اکسپلویت روز صفر ، یعنی آسیب پذیری سایبری ناشناخته و بدون استفاده ، به مهاجم اجازه داد تا جاسوس افزار را در داده های رد و بدل شده بین دو دستگاه به دلیل تماس از دست رفته بارگیری کند. پس از بارگیری ، نرم افزار جاسوسی خود را به عنوان یک منبع پس زمینه ، در اعماق چارچوب نرم افزار دستگاه فعال کرد.

جف بزوس ، 2018:

در سال 2018 ، ولیعهد محمد بن سلمان از عربستان سعودی ، به مدیرعامل آمازون جف بزوس یک پیام ویدئویی واتساپ با مزمون تبلیغ  Telecom market در بازار ارتباطات عربستان سعودی ، ارسال کرده است.طبق گزارشات یک قطعه کد در فایل ویدیویی وجود دارد که فرستنده را قادر می سازد تا طی چند ماه اطلاعات را از آیفون بزوس استخراج کند. این مساله منجر به ضبط پیام های متنی ، پیام های فوری و ایمیل و حتی ضبط های استراق سمع شده با میکروفن های تلفن شد.