Sıfır tıklama saldırısı ağırlıklı olarak mesajlaşma, SMS hatta e-posta gibi uygulamalardaki güvenlik açıklarına dayanır.
Kullanıcıları virüslü bir eki açarak veya sahte bir bağlantıya tıklayarak erişim sağlamaları için kandırmaya yönelik geleneksel istismar yöntemlerinin aksine sıfır tıklama saldırıları bu tür bir etkileşim gerektirmez.
Belirli bir uygulamanın yamalanmamış bir güvenlik açığı varsa, saldırgan veri akışını kurcalayabilir. Bu bir görüntü ya da göndermek üzere olduğunuz bir metin olabilir. Bu medya içinde, bilginiz olmadan kötü amaçlı kod çalıştırmak için bir güvenlik açığından yararlanan manipüle edilmiş verileri gizleyebilirler.
Bu etkileşim eksikliği, kötü niyetli faaliyetlerin izlenmesini zorlaştırarak tehdit aktörlerinin tespitten kaçmasını kolaylaştırır. Casus yazılım, takip yazılımı veya diğer kötü amaçlı yazılım türlerinin yüklenmesini sağlar. Suçluların virüs bulaşmış bir cihazı izlemesine, takip etmesine ve veri toplamasına olanak tanır.
Örneğin 2019 yılında popüler bir mesajlaşma uygulaması olan WhatsApp’ın, cevapsız bir aramanın uygulamanın kodu içindeki bir güvenlik açığından yararlanabileceği belirli bir sıfır tıklama saldırısına karşı savunmasız olduğu keşfedildi. Bu şekilde saldırganlar, casus yazılım bulaştırmak için uygulamanın yüklü olduğu cihazı ele geçirebiliyordu.
Neyse ki geliştiriciler bu açığı kapatmayı başardılar ancak bu vaka cevapsız bir aramanın bile bir enfeksiyonu tetikleyebildiğini gösteriyor.
Sıfır tıklama saldırılarına karşı herhangi bir koruma var mı?
Artık giderek daha fazla şirket sıfır tıklama ile başa çıkmaya odaklanıyor. Örneğin, Samsung cep telefonları artık Knox güvenlik platformunun bir parçası olan Samsung Message Guard adlı, görüntü ekleri olarak gizlenmiş görünmez tehditlere maruz kalmayı sınırlandırarak kullanıcıları önceden koruyan bir çözüm sunuyor.
SMG dosyaları parça parça kontrol eder ve onları kontrollü bir ortamda bir sandbox’da işler, bu birçok modern antivirüs çözümünün sahip olduğu bir işleve benzer.
Apple’ın iMessage içindeki verileri benzer şekilde kontrol eden BlastDoor güvenlik çözümü de iMessage uygulamasını korumalı alana alarak mesaj ve işletim sistemi etkileşimini engelliyor, böylece tehditlerin hizmetin dışına ulaşması zorlaşıyor.
Bu çözüm, uzmanların iMessage’daki çoğunlukla politikacılar ve aktivistler olmak üzere bireylere karşı paralı casus yazılım yüklemek, mesajlarını okumak, aramalarını dinlemek, şifrelerini toplamak, konumlarını takip etmek ve mikrofonlarına, kameralarına ve daha fazlasına erişmek için kullanılan bir zayıflığı ortaya çıkarması sonrasında geliştirildi.
Tehdit aktörlerinin cihazınıza erişim sağlamak için yararlanabileceği güvenlik açıkları olabileceğinden, sıfır tıklama önleyici çözümlerde bile dikkatli olunmalıdır.
Bu durum özellikle eski yazılıma sahip telefonlar için geçerlidir çünkü bu telefonlarda güvenlik açıklarının yamalanma olasılığı daha düşüktür.
Sıfır tıklama saldırıları neredeyse hiç etkileşim gerektirmese ve genellikle yüksek profilli kişileri veya kamusal görünürlüğü olan kişileri hedef alsa da bu tür saldırılardan kaçınmak için faydalı olabilecek birkaç temel siber güvenlik ipucu var:
- Cihazlarınızı ve uygulamalarınızı güncel tutun, özellikle de güvenlik güncellemeleri çıkar çıkmaz.
- Güncelleme sağlama konusunda iyi bir geçmişe sahip markaların telefonlarını satın alın (en azından düzenli güvenlik güncellemeleri dahil ve en az üç yıl boyunca).
- Google Play veya Apple’ın App Store’u gibi resmi uygulama mağazalarına bağlı kalmaya çalışın, çünkü bunlar yeni sürümleri denetler ve bu nedenle güvenli olma olasılıkları daha yüksektir.
- Bir uygulamayı kullanmıyorsanız silin ve kötü amaçlı uygulama taklitlerine dikkat edin.
- Cihazınızı sıfırlamanız gerektiğinde verilerinizi kurtarmak için cihazınızı düzenli olarak yedekleyin.
- Bir mobil antivirüs çözümü ile güvenliğinizi artırın.
- Siber güvenlik hijyeni uygulayın.
Razer Kaira Pro Hyperspeed oyuncu kulaklığı ile heyecanı hissedin!