Накнада За Хороскопски Знак
Субститутион Ц Целебритиес

Сазнајте Компатибилност Од Стране Зодијачког Знака

Објашњено: Пегасус користи шпијунски софтвер „напад нултим кликом“; шта је овај метод?

Напад нултим кликом помаже шпијунском софтверу као што је Пегасус да стекне контролу над уређајем без људске интеракције или људске грешке. Да ли се могу спречити?

Нападе нултим кликом је тешко открити с обзиром на њихову природу и стога их је још теже спречити.

Један од забрињавајућих аспеката Пегасус шпијунски софтвер тако је еволуирао од својих ранијих метода спеар-пхисхинга користећи текстуалне везе или поруке до напада „нултим кликом“ који не захтевају никакву радњу од корисника телефона. Ово је учинило оно што је без сумње најмоћнији шпијунски софтвер на свету, моћнијим и скоро немогућим за откривање или заустављање.







Гардијан је цитирао Клаудија Гварнијерија, који води берлинску безбедносну лабораторију Амнести интернешенела, који је рекао да када је телефон инфилтриран, Пегасус имао више контроле над њим од власника. То је зато што у иПхоне-у, на пример, шпијунски софтвер добија привилегије основног нивоа. Након тога може да прегледа све, од листе контаката до порука и историје прегледања интернета, и пошаље исто нападачу.

Како функционишу напади нултим кликом?

Напад нултим кликом помаже шпијунском софтверу попут Пегаз добија контролу над уређајем без људске интеракције или људске грешке. Дакле, сва свест о томе како да избегнете пхисхинг напад или на које везе не треба кликнути је бесмислена ако је мета сам систем. Већина ових напада експлоатише софтвер који прима податке чак и пре него што може да утврди да ли је оно што долази поуздано или не, попут клијента е-поште.



Раније ове године, компанија за сајбер безбедност ЗецОпс тврдила је да су иПхоне и иПад уређаји традиционално рањиви на нападе без помоћи, посебно са својом апликацијом за пошту. Од иОС 13, ово је такође постало рањивост за нападе нултим кликом. Рањивост омогућава могућности даљинског извршавања кода и омогућава нападачу да даљински инфицира уређај слањем е-порука које троше значајну количину меморије, наводи ЗецОпс блог објављен у априлу. Аппле је наводно ово закрпио у априлу 2020.

Не пропустите| Стварање Пегаза, од покретања до вође шпијунске технологије



У новембру 2019. истраживач безбедности Гоогле Пројецт Зеро Иан Беер показао је како нападачи преузимају потпуну контролу над иПхоне-ом у близини радија без икакве интеракције корисника. Тврдио је да је његова експлоатација била усмерена на Аппле Вирелесс Девице Линк (АВДЛ), протокол бежичног повезивања пеер-то-пеер који иОС уређаји користе да разговарају једни са другима. Аппле је ово закрпио када је објавио иОС 13.3.1, али је прихватио да је довољно моћан да искључи или поново покрене системе или да оштети меморију кернела.

На Андроид телефонима који користе верзију 4.4.4 и новију, рањивост је била преко графичке библиотеке. Нападачи су такође искористили рањивости у Вхатсапп-у, где би телефон могао да се зарази чак и ако долазни злонамерни позив није примљен, и у Ви-Фи-у, корисницима чипсета за стримовање игара и филмова.



Међутим, Амнести тврди да су проваљени чак и закрпљени уређаји са најновијим софтвером.

Да ли се напади нултим кликом могу спречити?

Нападе нултим кликом је тешко открити с обзиром на њихову природу и стога их је још теже спречити. Откривање постаје још теже у шифрованим окружењима где нема видљивости пакета података који се шаљу или примају.



Једна од ствари коју корисници могу да ураде је да осигурају да су сви оперативни системи и софтвер ажурни како би имали закрпе барем за уочене рањивости. Такође, имало би смисла не учитавати ниједну апликацију са стране и преузимати само преко Гоогле Плаи-а или Аппле-овог Апп Сторе-а.

Ако сте параноични, један од начина је да потпуно престанете да користите апликације и пређете на претраживач за проверу поште или друштвених медија, чак и на телефону. Да, ово није згодно, али је сигурније, предлажу стручњаци.



билтен| Кликните да бисте добили најбоља објашњења дана у пријемном сандучету



Подели Са Пријатељима: