Sıfır tıklama taarruzları yükseliyor
Hızlı iletileşme giderek yaygınlaşıyor. Bilhassa gençler ortasında daha yaygın olan bu irtibat hali çok kıymetli bir bağlantı ve şahsî temas biçimi haline geldi. Siber güvenlik şirketi ESET bu irtibat modelinden yararlanarak kullanıcıların dolandırılmasını inceledi, yükselen bir tehdit olan sıfır tıklama akınlarından korunulmasına yönelik tekliflerde bulundu.
Sıfır tıklama saldırısı yüklü olarak mesajlaşma, SMS hatta e-posta üzere uygulamalardaki güvenlik açıklarına dayanır. Kullanıcıları virüslü bir eki açarak yahut uydurma bir ilişkiye tıklayarak erişim sağlamaları için kandırmaya yönelik klâsik istismar yollarının tersine sıfır tıklama saldırıları bu tıp bir etkileşim gerektirmez. Makul bir uygulamanın yamalanmamış bir güvenlik açığı varsa, saldırgan bilgi akışını kurcalayabilir. Bu bir manzara ya da göndermek üzere olduğunuz bir metin olabilir. Bu medya içinde, bilginiz olmadan makus emelli kod çalıştırmak için bir güvenlik açığından yararlanan manipüle edilmiş bilgileri gizleyebilirler.
Bu etkileşim eksikliği, berbat niyetli faaliyetlerin izlenmesini zorlaştırarak tehdit aktörlerinin tespitten kaçmasını kolaylaştırır. Casus yazılım, takip yazılımı yahut öteki makus gayeli yazılım tiplerinin yüklenmesini sağlar. Hatalıların virüs bulaşmış bir aygıtı izlemesine, takip etmesine ve bilgi toplamasına imkan tanır.
Örneğin 2019 yılında tanınan bir iletileşme uygulaması olan WhatsApp’ın, yanıtsız bir aramanın uygulamanın kodu içindeki bir güvenlik açığından yararlanabileceği muhakkak bir sıfır tıklama saldırısına karşı savunmasız olduğu keşfedildi. Bu halde saldırganlar, casus yazılım bulaştırmak için uygulamanın yüklü olduğu aygıtı ele geçirebiliyordu. Neyse ki geliştiriciler bu açığı kapatmayı başardılar fakat bu olay yanıtsız bir aramanın bile bir enfeksiyonu tetikleyebildiğini gösteriyor.
Sıfır tıklama hücumlarına karşı rastgele bir muhafaza var mı?
Artık giderek daha fazla şirket sıfır tıklama ile başa çıkmaya odaklanıyor. Örneğin, Samsung cep telefonları artık Knox güvenlik platformunun bir modülü olan Samsung Message Guard isimli, imaj ekleri olarak gizlenmiş görünmez tehditlere maruz kalmayı sonlandırarak kullanıcıları evvelden koruyan bir tahlil sunuyor. SMG evrakları kesim modül denetim eder ve onları denetimli bir ortamda bir sandbox’da işler, bu birçok çağdaş antivirüs tahlilinin sahip olduğu bir fonksiyona emsal.
Apple’ın iMessage içindeki bilgileri misal formda denetim eden BlastDoor güvenlik tahlili de iMessage uygulamasını muhafazalı alana alarak bildiri ve işletim sistemi etkileşimini engelliyor, böylelikle tehditlerin hizmetin dışına ulaşması zorlaşıyor. Bu tahlil, uzmanların iMessage’daki çoğunlukla siyasetçiler ve aktivistler olmak üzere bireylere karşı paralı casus yazılım yüklemek, bildirilerini okumak, aramalarını dinlemek, şifrelerini toplamak, pozisyonlarını takip etmek ve mikrofonlarına, kameralarına ve daha fazlasına erişmek için kullanılan bir zayıflığı ortaya çıkarması sonrasında geliştirildi.
Tehdit aktörlerinin aygıtınıza erişim sağlamak için yararlanabileceği güvenlik açıkları olabileceğinden, sıfır tıklama önleyici tahlillerde bile dikkatli olunmalıdır. Bu durum bilhassa eski yazılıma sahip telefonlar için geçerlidir zira bu telefonlarda güvenlik açıklarının yamalanma mümkünlüğü daha düşüktür.
Sıfır tıklama akınları neredeyse hiç etkileşim gerektirmese ve çoklukla yüksek profilli şahısları yahut kamusal görünürlüğü olan bireyleri gaye alsa da bu tıp taarruzlardan kaçınmak için yararlı olabilecek birkaç temel siber güvenlik ipucu var:
Kaynak: (BYZHA) Beyaz Haber Ajansı
MAGAZİN
13 Aralık 2024SPOR
13 Aralık 2024SAĞLIK
13 Aralık 2024SAĞLIK
13 Aralık 2024EĞİTİM
13 Aralık 2024TEKNOLOJİ
13 Aralık 2024EKONOMİ
13 Aralık 2024Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.