In einer Welt der Sofortkommunikation und beschleunigt durch die sich immer weiter ausbreitende Vorstellung, dass man der Außenseiter sein könnte, wenn man nicht verbunden oder erreichbar ist, ist das Messaging in vielerlei Hinsicht zu einer entscheidenden Form der Kommunikation und persönlichen Verbindung geworden, insbesondere für die jüngeren Generationen.
In diesem Zusammenhang ist es für Cyberkriminelle leichter, mit ihren Plänen Erfolg zu haben, da es einfach ist, jemanden zu benachrichtigen, und menschliches Versagen den Rest erleichtern kann. Manchmal ist jedoch nicht einmal menschliches Versagen erforderlich. Wir tauchen ein in die Welt der Zero-Click-Angriffe, die, wie der Name schon sagt, das Ende der Ära der offensichtlichen Phishing-Nachrichten mit ihren witzigen Grammatikfehlern bedeuten könnten. Aber ist das wirklich der Fall?
Warten Sie, ich habe nichts getan
Was sind Zero-Click-Angriffe? Im Gegensatz zu den herkömmlichen Angriffsmöglichkeiten, bei denen Benutzer durch das Öffnen eines infizierten Anhangs oder das Klicken auf einen betrügerischen Link dazu gebracht werden, Zugang zu gewähren, ist für diesen Angriff keine derartige Interaktion erforderlich.
Die meisten Zero-Click-Angriffe beruhen auf Schwachstellen in Anwendungen, insbesondere in Messaging-, SMS- oder sogar E-Mail-Anwendungen. Wenn eine bestimmte Anwendung eine ungepatchte Sicherheitslücke aufweist, kann der Angreifer den Datenstrom manipulieren. Dabei kann es sich um ein Bild oder einen Text handeln, den Sie gerade versenden wollen. In diesen Medien können sie manipulierte Daten verstecken, die eine Sicherheitslücke ausnutzen, um ohne Ihr Wissen bösartigen Code auszuführen.
Dieser Mangel an Interaktion bedeutet, dass es schwieriger ist, bösartige Aktivitäten zu verfolgen, was es Bedrohungsakteuren erleichtert, sich der Erkennung zu entziehen, die Installation von Spyware, Stalkerware oder anderen Formen von Malware zu ermöglichen und Kriminellen zu erlauben, Daten von einem infizierten Gerät zu verfolgen, zu überwachen und zu sammeln.
Im Jahr 2019 wurde beispielsweise entdeckt, dass WhatsApp für einen bestimmten Zero-Click-Angriff anfällig war, bei dem ein verpasster Anruf eine Schwachstelle im Code der App ausnutzen konnte. Auf diese Weise konnten Angreifer das Gerät, auf dem sich die App befand, kompromittieren, um es mit Spionageprogrammen zu infizieren. Glücklicherweise ist es den Entwicklern gelungen, diese Lücke zu schließen, aber der Fall zeigt, dass selbst ein verpasster Anruf eine Infektion auslösen kann.
Gibt es einen Schutz gegen Zero-Click-Angriffe?
Immer mehr Unternehmen konzentrieren sich auf den Schutz vor Zero-Click-Angriffen. So bieten beispielsweise Samsung-Mobiltelefone jetzt eine Lösung an, die die Benutzer präventiv schützt, indem sie die Exposition gegenüber unsichtbaren, als Bildanhänge getarnten Bedrohungen einschränkt: Samsung Message Guard, ein Teil der Knox-Sicherheitsplattform.
SMG prüft Dateien Bit für Bit und verarbeitet sie in einer kontrollierten Umgebung, einer Sandbox, um Bilder vom Rest des Betriebssystems zu isolieren, ähnlich einer Funktion, die viele moderne Antivirenlösungen haben.
Es reiht sich ein in die Riege der Sicherheitslösungen wie BlastDoor von Apple, das Daten innerhalb von iMessage auf ähnliche Weise überprüft und die Interaktion zwischen Nachrichten und Betriebssystem verhindert, indem es die iMessage-App in eine Sandbox verfrachtet, so dass es Bedrohungen schwerer haben, außerhalb des Dienstes zu gelangen. Diese Lösung kam zustande, nachdem Experten eine Schwachstelle in iMessage aufgedeckt hatten, die dazu genutzt wurde, Spionagesoftware gegen Einzelpersonen, vor allem Politiker und Aktivisten, zu installieren, um ihre Texte zu lesen, Anrufe abzuhören, Passwörter zu sammeln, ihre Standorte zu verfolgen und auf ihre Mikrofone, Kameras und vieles mehr zuzugreifen - ein ziemlich heimtückisches Stück Malware, und das alles ohne jeden Anschein von Benutzerinteraktion.
Doch selbst bei Lösungen zum Schutz vor Zero-Click ist Vorsicht geboten, da es immer noch Schwachstellen geben kann, die Bedrohungsakteure ausnutzen können, um Zugriff auf Ihr Gerät zu erhalten. Dies gilt insbesondere für Mobiltelefone mit veralteter Software, bei denen die Wahrscheinlichkeit geringer ist, dass die Schwachstellen gepatcht sind.
Von Grund auf neu beginnen
Auch wenn Zero-Click-Angriffe fast keine Interaktion erfordern und in der Regel auf prominente Personen oder Personen mit einer gewissen öffentlichen Wahrnehmung abzielen, gibt es dennoch einige grundlegende Tipps zur Cybersicherheit, die zur Vermeidung dieser Art von Angriffen nützlich sein können:
- Halten Sie Ihre Geräte und Apps auf dem neuesten Stand, insbesondere sobald Sicherheitsupdates verfügbar sind.
- Kaufen Sie Telefone von Marken, die eine gute Erfolgsbilanz bei der Bereitstellung von Updates haben (mindestens regelmäßige Sicherheitsupdates und mindestens drei Jahre lang).
- Versuchen Sie, sich an offizielle App-Stores wie Google Play oder den App Store von Apple zu halten, da dort alle Neuerscheinungen geprüft werden und somit die Wahrscheinlichkeit größer ist, dass sie sicher sind.
- Wenn Sie eine App nicht verwenden, löschen Sie sie, und achten Sie auf bösartige App-Nachahmer.
- Sichern Sie Ihr Gerät regelmäßig, um Ihre Daten wiederherzustellen, falls Sie Ihr Gerät zurücksetzen müssen.
- Erhöhen Sie Ihre Sicherheit mit einer mobilen Antivirenlösung.
- Achten Sie generell auf Ihre Cybersicherheit.
Mehr über Zero-Click-Exploits.