0 click атака — это тип кибератаки, при котором злоумышленнику не требуется взаимодействие пользователя: жертве не нужно кликать, открывать, скачивать или подтверждать.

Достаточно лишь того, что устройство получит вредоносное сообщение, файл или запрос — и заражение происходит автоматически.

Пример:

Жертва получает специально сформированное сообщение (по SMS, iMessage, WhatsApp, email и др.) с уязвимым кодом.

Операционная система сама обрабатывает сообщение, и в этот момент злоумышленник получает контроль над устройством.

Пользователь даже не видит, что что-то произошло.

Топовые случаи zero-click атак:

1. Pegasus (NSO Group).
Одна из самых известных zero-click атак.
Использовалась для взлома iPhone и Android-устройств через iMessage и WhatsApp без уведомлений.
Цели: политики, активисты, журналисты.
2021: Apple подает в суд на NSO Group за использование уязвимостей в своих продуктах.

2. WhatsApp Exploit (2019).
Zero-click эксплойт через входящий VoIP-звонок.
WhatsApp автоматически обрабатывал звонок — и устройство заражалось.
Даже если пользователь не отвечал, установка шпионского ПО происходила.

3. iMessage Zero-Click (2020–2021).
Заражение происходило через push-уведомления и предпросмотр сообщений.
Apple выпустила экстренные патчи для устранения уязвимости, но взломы фиксировались даже в актуальных версиях iOS.

4. Microsoft Exchange Zero-Click (2021).
Уязвимости на стороне сервера Microsoft Exchange позволяли атакующим внедрять вредоносный код без участия пользователя.
Заражение происходило через внутреннюю обработку писем на сервере.

5. Android Zero-Click через MMS.
Ранние версии Android были уязвимы к автоматической обработке MMS-сообщений.
Эксплойт активировался сразу после получения медиафайла.

Применение и функция:

Чаще всего применяется для шпионажа, скрытого взлома или слежки, особенно в случаях, когда нельзя рассчитывать на то, что человек кликнет на вредоносную ссылку.

Используется против высокопрофильных целей: политиков, журналистов, активистов, бизнесменов.

Такие атаки зачастую применяют в связке с дорогостоящим ПО, вроде Pegasus (от NSO Group), которое активно использует zero-click эксплойты.

Чем отличается zero-click от фишинга и троянов:

Фишинг требует действий от пользователя — нужно перейти по ссылке, ввести логин или пароль. Трояны проникают через скачивание и установку вредоносного файла. В обоих случаях пользователь взаимодействует с атакой напрямую.

Zero-click работает иначе: никаких действий со стороны жертвы не требуется. Достаточно просто получить сообщение, звонок или файл — заражение произойдёт автоматически. Это делает zero-click незаметным, бесшумным и практически неотслеживаемым, в отличие от фишинга и троянов, которые можно выявить по ссылке, письму или подозрительной активности.

Zero-click эксплойты используют уязвимости в самой системе, а не ошибку человека. Поэтому они особенно опасны и применяются в таргетированных атаках высокого уровня.

Еще информация:

— Часто нацелены на мессенджеры и почтовые клиенты, где сообщения автоматически обрабатываются в фоне.

— Эксплойты zero-click практически невозможно отследить: нет действий со стороны пользователя, нет видимых следов, нет уведомлений.

— Устройства Apple и Android одинаково уязвимы, особенно в старых версиях ОС.

0 click атака — это один из самых опасных типов кибератак, потому что не требует ошибок или действий со стороны жертвы.
Защититься от них крайне сложно: помогает только обновление устройств, отключение автозагрузки медиа, ограничение доступа мессенджеров и повышение общей цифровой гигиены.

Loading