Bilgi Paylaşımı

Sıfır Tıklama Saldırıları Yükseliyor

Sıfır tıklama saldırısı yüklü olarak  mesajlaşma, SMS hatta e-posta üzere uygulamalardaki güvenlik açıklarına dayanır. Kullanıcıları virüslü bir eki açarak yahut geçersiz bir temasa tıklayarak erişim sağlamaları için kandırmaya yönelik klasik istismar formüllerinin tersine sıfır tıklama  saldırıları bu çeşit bir etkileşim gerektirmez. Belli bir uygulamanın yamalanmamış bir güvenlik açığı varsa, saldırgan bilgi akışını kurcalayabilir. Bu bir imaj ya da göndermek üzere olduğunuz bir metin olabilir. Bu medya içinde, bilginiz olmadan berbat maksatlı kod çalıştırmak için bir güvenlik açığından yararlanan manipüle edilmiş dataları gizleyebilirler.

Bu etkileşim eksikliği, makus niyetli faaliyetlerin izlenmesini zorlaştırarak tehdit aktörlerinin tespitten kaçmasını kolaylaştırır. Casus yazılım, takip yazılımı yahut başka makus hedefli yazılım tiplerinin yüklenmesini sağlar. Hatalıların virüs bulaşmış bir aygıtı izlemesine, takip etmesine ve bilgi toplamasına imkan tanır.

Örneğin 2019 yılında tanınan bir iletileşme uygulaması olan WhatsApp’ın, karşılıksız bir aramanın uygulamanın kodu içindeki bir güvenlik açığından yararlanabileceği muhakkak bir sıfır tıklama saldırısına karşı savunmasız olduğu keşfedildi. Bu biçimde saldırganlar, casus yazılım bulaştırmak için uygulamanın yüklü olduğu aygıtı ele geçirebiliyordu. Neyse ki geliştiriciler bu açığı kapatmayı başardılar fakat bu olay yanıtsız bir aramanın bile bir enfeksiyonu tetikleyebildiğini gösteriyor.

Artık giderek daha fazla şirket sıfır tıklama ile başa çıkmaya odaklanıyor. Örneğin, Samsung cep telefonları artık Knox güvenlik platformunun bir modülü olan Samsung Message Guard isimli, manzara ekleri olarak gizlenmiş görünmez tehditlere maruz kalmayı sonlandırarak kullanıcıları evvelce koruyan bir tahlil sunuyor. SMG evrakları kesim parça denetim eder ve onları denetimli bir ortamda bir sandbox’da işler, bu birçok çağdaş antivirüs tahlilinin sahip olduğu bir fonksiyona emsal.

Apple’ın iMessage içindeki dataları benzeri halde denetim eden BlastDoor güvenlik tahlili de iMessage uygulamasını muhafazalı alana alarak bildiri ve işletim sistemi etkileşimini engelliyor, böylelikle tehditlerin hizmetin dışına ulaşması zorlaşıyor. Bu tahlil, uzmanların iMessage’daki çoğunlukla siyasetçiler ve aktivistler olmak üzere bireylere karşı paralı casus yazılım yüklemek, iletilerini okumak, aramalarını dinlemek, şifrelerini toplamak, pozisyonlarını takip etmek ve mikrofonlarına, kameralarına ve daha fazlasına erişmek için kullanılan bir zayıflığı ortaya çıkarması sonrasında geliştirildi.

Tehdit aktörlerinin aygıtınıza erişim sağlamak için yararlanabileceği güvenlik açıkları olabileceğinden, sıfır tıklama önleyici tahlillerde bile dikkatli olunmalıdır. Bu durum bilhassa eski yazılıma sahip telefonlar için geçerlidir zira bu telefonlarda güvenlik açıklarının yamalanma mümkünlüğü daha düşüktür.

Sıfır tıklama atakları neredeyse hiç etkileşim gerektirmese ve ekseriyetle yüksek profilli bireyleri yahut kamusal görünürlüğü olan şahısları gaye alsa da bu cins hücumlardan kaçınmak için yararlı olabilecek birkaç temel siber güvenlik ipucu var:

  • Cihazlarınızı ve uygulamalarınızı yeni tutun, bilhassa de güvenlik güncellemeleri çıkar çıkmaz.
  • Güncelleme sağlama konusunda düzgün bir geçmişe sahip markaların telefonlarını satın alın (en azından sistemli güvenlik güncellemeleri dahil ve en az üç yıl boyunca).
  • Google Play yahut Apple’ın App Store’u üzere resmi uygulama mağazalarına bağlı kalmaya çalışın, zira bunlar yeni sürümleri denetler ve bu nedenle inançlı olma olasılıkları daha yüksektir.
  • Bir uygulamayı kullanmıyorsanız silin ve berbat gayeli uygulama taklitlerine dikkat edin.
  • Cihazınızı sıfırlamanız gerektiğinde datalarınızı kurtarmak için aygıtınızı tertipli olarak yedekleyin.
  • Bir taşınabilir antivirüs tahlili ile güvenliğinizi artırın.
  • Siber güvenlik hijyeni uygulayın.
Daha Fazla Göster

Benzer Paylaşımlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu