Skip to main
content/da-dk/images/repository/isc/2021/zero_click_image1_1208856090_670x377px_300dpi.jpg

Gennem de senere år, har man set langt flere zero click-angreb. Som navnet antyder, kræver zero click-angreb ikke, at offeret gør noget. Dermed kan selv de dygtigste brugere blive ofre for alvorlige cyberhacks og spywareværktøjer.

Zero click-angreb er typisk meget målrettede og bruger sofistikerede taktikker. De kan have ødelæggende konsekvenser, uden at offeret faktisk aner, at der sker noget skidt i baggrunden. Begreberne ”zero-click attacks” og ”zero-click exploits” bruges ofte i flæng. De kaldes også interaktionsfri eller fuldstændigt fjernbetjente angreb.

Hvad er zero click-malware?

Traditionelt skal spyware have offeret til at klikke på et kompromitteret link eller en fil, så den kan installere sig på en telefon, tablet eller computer. Men med zero click-angreb, installeres softwaren på enheden, uden at offeret klikker på noget som helst. Derfor er ”zero click-malware” eller ”no click-malware” langt farligere.

Zero click-angrebets manglende handling fra brugeren medfører også færre spor af forbrydelsen. Det – plus det faktum, at de sårbarheder, som cybersvindlerne udnytter til zero click-angreb, er ret sjældne – gør dem rigtigt populære hos angriberne.

Selv de simpleste zero click-angreb efterlader kun få spor, så det er ekstremt svært at opdage dem. Desuden kan de samme funktioner, der gør softwaren mere sikker, til gengæld gøre zero click-angreb sværere at opdage.  Man har kendt zero click-angreb i årevis, mens problemet er vokset med den større brug af smartphones, der gemmer et væld af personlige data. Efterhånden som enkeltpersoner og organisationer bliver mere og mere afhængige af mobile enheder, er behovet for at beskytte sig mod zero click-angreb også steget markant.

Hvordan fungerer et zero-click-angreb?

Typisk kræver eksterne infektioner af ofrenes mobile enheder en eller anden form for social påvirkning, så brugeren klikker på et ondsindet link eller installerer en ondsindet app, der giver angriberen et adgangspunkt. Det gælder bare ikke zero click-angreb, som slet ikke kræver nogen social påvirkning.

Et zero click-angreb udnytter en fejl på enheden og bruger en databekræftelses-genvej til at trænge ind i systemet med. Det fleste programmer bruger databekræftelses-processer til at holde cyberangreb på afstand. Der findes desværre også zero days-sårbarheder, som ikke er blevet rettet endnu, som udgør potentielt lukrative mål for cybersvindlerne. De dygtigste hackere udnytter zero days-sårbarhederne til cyberangreb, som gennemføres uden at involvere brugeren.

Typisk, går zero click-angreb efter apps, der sender beskeder, eller taleopkald, fordi de netop er designet til at modtage og fortolke data fra upålidelige kilder. Angriberne bruger ofte specielle former for data, som fx en skjult tekstbesked eller billedfil, til at sende koden ind, der så kompromitterer enheden.

Et hypotetisk zero click-angreb kunne se sådan her ud:

  • Cybersvindlerne finder en sårbarhed i en mail- eller beskedapp.
  • De udnytter sårbarheden, ved at sende en omhyggeligt designet besked til offeret.
  • Sårbarheden gør det muligt for dem at inficere enheden udefra, via e-mails, der bruger en stor del af hukommelsen.
  • Det er ikke engang sikkert, at hackerens e-mail, besked eller opkald bliver på enheden.
  • Angrebet lader imidlertid cybersvindlerne læse, redigere, lække eller slette beskeder.

Hacket kan bestå af en række netværkspakker, godkendelsesanmodninger, tekstbeskeder, MMS’er, voicemails, videokonference-sessioner, telefonopkald eller beskeder på Skype, Telegram, WhatsApp osv. Det udnytter en sårbarhed i applikations kode, der skal behandle dataene.

Den kendsgerning, at beskedapps identificerer personer via deres telefonnumre, som er lette at lokalisere, betyder, at de kan blive oplagte mål for alt fra politiske grupper til kommercielle hackere.

Egenskaberne for hvert enkelt zero click-angreb varierer. afhængigt af den sårbarhed, der udnyttes. Et kendt træk, ved zero click-angreb, er evnen til ikke at efterlade nogen spor, som gør dem meget svære at opdage. Det betyder, at det er svært at afgøre, hvem der bruger dem og til hvilket formål. Det forlyder dog, at efterretningstjenester verden over bruger dem til at opsnappe beskeder forbrydere og samt overvåge, hvor mistænkte kriminelle og terrorister befinder sig.

Zero click-angreb starter måske med en tilsyneladende harmløs besked eller et ubesvaret opkald.

Eksempler på zero click-malware

Zero click-sårbarheder påvirker flere forskellige enheder, lige fra Apple til Android. Nogle af de mest kendte zero click-angreb er:

Apple zero click, forced entry, 2021:

I 2021, fik en menneskerettighedsforkæmper fra Bahrain sin iPhone hacket af en stærk spyware, som sælges til nationalstater. Hacket, som blev afsløret af forskere ved Citizen Lab, trængte gennem de sikkerhedselementer, som Apple benytter til at modstå skjulte kompromiser.

Citizen Lab er en internetvagthund fra University of Toronto. Her analyserede man aktivistens iPhone 12 Pro og fandt ud af, at den var blevet hacket via et zero click-angreb. Zero click-angrebet udnyttede en hidtil ukendt sårbarhed i Apples iMessage, som man brugte til at sende spywaren Pegasus, som er udviklet af det israelske firma NGO Group, ind på aktivistens telefon.

Hacket fik masser af nyhedsdækning, især fordi det udnyttede datidens nyeste iPhone-software, både iOS 14.4 og senere iOS 14.6, som Apple udgav i maj 2021. Hacket overvandt en sikkerhedsmæssig softwarefunktion, som er indbygget i alle versioner af iOS 14, som kaldes BlastDoor. Den er netop beregnet til at forhindre denne form for enhedshack, ved at filtrere ondsindede data, som sendes via iMessage. På grund af dens evne til at overvinde BlastDoor, blev angrebet døbt Forced Entry. Som respons, opgraderede Apple sit sikkerhedsmæssige forsvar med iOS 15.

WhatsApp-angreb, 2019:

Det meget omtalte angreb blev udløst af et ubesvaret opkald, som udnyttede en fejl i WhatsApps kildekode. En zero day–udnyttelse, altså en tidligere ukendt og uløst cybersårbarhed – gjorde det muligt for angriberen at sende spyware ind i de data, der blev udvekslet mellem to enheder, via det ubesvarede opkald. Da den først var indlæst, aktiverede spywaren sig selv, som en baggrundsressource, dybt inden i enhedens software.

Jeff Bezos, 2018:

I 2018 sendte Saudi-Arabiens kronprins, Mohammed bin Salman, angiveligt Amazons CEO, Jeff Bezos, en WhatsApp-besked med en video, der promoverede Saudi-Arabiens telemarked. Man oplyste, at der var gemt et stykke kode i videofilen, der gjorde det muligt for afsenderen at opsnappe informationer fra Bezos iPhone i flere måneder. Det betød, man kunne læse tekst- og messenger-beskeder samt e-mails og muligvis også aflytte optagelser via telefonens mikrofoner.

Project Raven, 2016:

Project Raven refererer til UAE’s offensive cyberenhed, som omfatter emiratiske sikkerhedsfolk og tidligere amerikanske efterretningsspecialister, der arbejder på kontrakt. Angiveligt, brugte de et værktøj, kaldet Karma, til at udnytte en fejl i iMessage. Karma brugte specialfremstillede SMS’er til at hacke sig ind på aktivisters, diplomaters og rivaliserende udenlandske lederes iPhones med, så de kunne hente billeder, e-mails, SMS’erer og placeringsoplysninger.

Sådan beskytter man sig mod zero click-angreb

Fordi zero click-angreb ikke kræver nogen handling fra offeret, er der ikke meget, man kan gøre for at beskytte sig selv. Selvom det er en skræmmende tanke, er det vigtigt at huske, at disse angreb typisk rettes mod specifikke ofre, ifm. spionage eller økonomisk vinding.

Trods det, hjælper en god, grundlæggende cyberhygiejne med at optimere sikkerheden på nettet. Man kan dog altid tage følgende forholdsregler:

  • Opdater operativsystem, firmware og apps på alle enheder, når de beder om det.
  • Download kun apps fra de officielle stores.
  • Slet alle apps, der ikke bruges længere.
  • Lad være med at ”jailbreake” eller ”roote” telefonen, fordi det fjerner Apples og Googles beskyttelse.
  • Brug enhedens adgangskodebeskyttelse.
  • Brug stærke godkendelsesmetoder til at få adgang til konti, især kritiske netværk.
  • Brug stærke adgangskoder– dvs. lange og unikke adgangskoder.
  • Lav løbende backup af systemerne. Man kan gendanne systemer i tilfælde af ransomware, og når man har en løbende backup af alle data, fremmer det gendannelsesprocessen.
  • Aktiver pop-up-blokering eller sæt browserindstillingerne, så enheden ikke viser pop-ups. Svindlere bruger ofte pop-ups til at sprede malware med.

Når man bruger et omfattende antivirusprogram, hjælper det også med at sikre sig, på nettet. Kaspersky Total Security beskytter døgnet rundt, mod hackere, vira og malware, og leverer tillige betalingsbeskyttelse og privatlivs-værktøjer, der beskytter mod stort set alt. Kaspersky Internet Security for Android beskytter også Android-enheder.

Relaterede artikler:

Hvad er zero-click malware, hvordan virker zero-click angreb?

Zero-click spyware er et ondsindet angreb, der ikke kræver, at brugeren gør noget. Zero-click sårbarheder, sådan virker et Zero-click angreb, og sådan beskytter man sig.
Kaspersky Logo