0 click атака — это тип кибератаки, при котором злоумышленнику не требуется взаимодействие пользователя: жертве не нужно кликать, открывать, скачивать или подтверждать.
Достаточно лишь того, что устройство получит вредоносное сообщение, файл или запрос — и заражение происходит автоматически.
Пример:
Жертва получает специально сформированное сообщение (по SMS, iMessage, WhatsApp, email и др.) с уязвимым кодом.
Операционная система сама обрабатывает сообщение, и в этот момент злоумышленник получает контроль над устройством.
Пользователь даже не видит, что что-то произошло.
Топовые случаи zero-click атак:
1. Pegasus (NSO Group).
Одна из самых известных zero-click атак.
Использовалась для взлома iPhone и Android-устройств через iMessage и WhatsApp без уведомлений.
Цели: политики, активисты, журналисты.
2021: Apple подает в суд на NSO Group за использование уязвимостей в своих продуктах.
2. WhatsApp Exploit (2019).
Zero-click эксплойт через входящий VoIP-звонок.
WhatsApp автоматически обрабатывал звонок — и устройство заражалось.
Даже если пользователь не отвечал, установка шпионского ПО происходила.
3. iMessage Zero-Click (2020–2021).
Заражение происходило через push-уведомления и предпросмотр сообщений.
Apple выпустила экстренные патчи для устранения уязвимости, но взломы фиксировались даже в актуальных версиях iOS.
4. Microsoft Exchange Zero-Click (2021).
Уязвимости на стороне сервера Microsoft Exchange позволяли атакующим внедрять вредоносный код без участия пользователя.
Заражение происходило через внутреннюю обработку писем на сервере.
5. Android Zero-Click через MMS.
Ранние версии Android были уязвимы к автоматической обработке MMS-сообщений.
Эксплойт активировался сразу после получения медиафайла.
Применение и функция:
Чаще всего применяется для шпионажа, скрытого взлома или слежки, особенно в случаях, когда нельзя рассчитывать на то, что человек кликнет на вредоносную ссылку.
Используется против высокопрофильных целей: политиков, журналистов, активистов, бизнесменов.
Такие атаки зачастую применяют в связке с дорогостоящим ПО, вроде Pegasus (от NSO Group), которое активно использует zero-click эксплойты.
Чем отличается zero-click от фишинга и троянов:
Фишинг требует действий от пользователя — нужно перейти по ссылке, ввести логин или пароль. Трояны проникают через скачивание и установку вредоносного файла. В обоих случаях пользователь взаимодействует с атакой напрямую.
Zero-click работает иначе: никаких действий со стороны жертвы не требуется. Достаточно просто получить сообщение, звонок или файл — заражение произойдёт автоматически. Это делает zero-click незаметным, бесшумным и практически неотслеживаемым, в отличие от фишинга и троянов, которые можно выявить по ссылке, письму или подозрительной активности.
Zero-click эксплойты используют уязвимости в самой системе, а не ошибку человека. Поэтому они особенно опасны и применяются в таргетированных атаках высокого уровня.
Еще информация:
— Часто нацелены на мессенджеры и почтовые клиенты, где сообщения автоматически обрабатываются в фоне.
— Эксплойты zero-click практически невозможно отследить: нет действий со стороны пользователя, нет видимых следов, нет уведомлений.
— Устройства Apple и Android одинаково уязвимы, особенно в старых версиях ОС.
0 click атака — это один из самых опасных типов кибератак, потому что не требует ошибок или действий со стороны жертвы.
Защититься от них крайне сложно: помогает только обновление устройств, отключение автозагрузки медиа, ограничение доступа мессенджеров и повышение общей цифровой гигиены.
![]()









