Virtualaus pasaulio siaubas – tyliosios „zero click“ atakos: ar nuo jų įmanoma apsisaugoti?  (3)

Nieko neatsisiuntėte, neatidarėte ir apskritai nespaudėte, o kompiuteryje ar telefone įsitaisė kenkėjiška programa ir jūs apie tai nė nenutuokiate. Tai – ne tik įmanoma, bet ir realiai vyksta. Kaip atliekamos vadinamosios „zero click“ atakos, kokį pavojų kelia ir ar nuo jų įmanoma apsisaugoti?


Prisijunk prie technologijos.lt komandos!

Laisvas grafikas, uždarbis, daug įdomių veiklų. Patirtis nebūtina, reikia tik entuziazmo.

Sudomino? Užpildyk šią anketą!

„Sakoma, kad kol neskauda, tol nerūpi. Virtualiame pasaulyje tokio požiūrio laikytis pavojinga – atakos vyksta ir visiškai nepastebimai, nieko nepaspaudus, o apie tūnantį kenkėją auka gali ilgiausiai nieko nežinoti“, – sako „Telia“ Saugos komandos vadovė Odeta Baranauskienė.

Įsilaužimas be ženklo: kaip tai veikia

Kaip sako pats pavadinimas, „zero click“ (liet. nulis paspaudimų) ataka įvyksta be jokio vartotojo veiksmo. Dažnu atveju žmogus apskritai nenutuokia, kad kažkas įvyko.

Šios atakos atliekamos pasinaudojant naujomis, t.y. dar viešai nežinomomis ir neužlopytomis, arba esamomis spragomis, kurių pataisymai jau išleisti, bet vartotojas jų nėra įsidiegęs. Dažniausiai programišiai į auką nusitaiko per susirašinėjimo ar skambinimo programėles, tokias kaip „WhatsApp“, „Viber“, „iMessage“ ir kitas, kadangi jos priima ir apdoroja duomenis iš nežinomų šaltinių.

Atliekant „zero click“ ataką adresatui atsiunčiamas specialus programinis kodas – tai gali būti paslėpta tekstinė žinutė, el. laiškas, balso pašto pranešimas ar paveikslėlis. Žmogui nieko neįtariant, toks paslėptas pranešimas atveria programišiui landą į įrenginį.

Didžiausias pavojus – slaptumas

„Pastebėję, kad įrenginys užsikrėtė virusu, skubame imtis veiksmų: ieškome būdų kenkėją išvalyti ar pašalinti, pasirūpiname atsarginėmis duomenų kopijomis. Tačiau jei nežinome, kad įrenginys užkrėstas, tai nieko ir nedarome. Būtent tai kelia didžiausią pavojų – kenkėjas gali savaites, mėnesius ar net ištisus metus slapta stebėti mūsų veiklą, vogti duomenis ir atlikti kitus žalingus veiksmus“, – pastebi O. Baranauskienė.

Nuo „zero click“ atakų nėra apsaugoti jokie įrenginiai, o viena naujausių tokio pobūdžio atakų buvo nutaikyta į „Apple“ vartotojus. Pernai rugsėjį pranešta apie aptiktą būdą, kuris leido „iPhone“, „iPad“, „MacBook“ ir „Apple Watch“ įrenginiuose nepastebimai įdiegti „Pegasus“ kenkėją – tereikėjo į aukos įrenginį atsiųsti specialiai suprogramuotą PDF failą. „Apple“ spragą ištaisė, todėl žmonėms rekomenduojama savo įrenginiuose įsidiegti naujausią operacinės sistemos versiją.

 

Tiesa, kadangi tokie įsilaužimai yra sudėtingi, programišiai juos naudoja išimtiniais atvejais, pavyzdžiui, nusitaikę į aukštas pareigas užimančius ar gerai kibernetinį saugumą išmanančius asmenis, kurie vargu ar atidarytų iš nepažįstamo žmogaus gautą nuorodą ar prisegtą failą.

Ar įmanoma apsisaugoti?

Pasak O. Baranauskienės, vieno universalaus recepto, kuris padėtų apsisaugoti nuo „zero click“ atakų, nėra. Tačiau sumažinti riziką galima laikantis šių taisyklių:

  • Visada naudokite naujausias operacinės sistemos ir programėlių versijas, reguliariai tikrinkite, ar yra jų atnaujinimų;
  • Jei jungiatės prie interneto per viešą ar nežinomą „Wi-Fi“, visada naudokite VPN;
  • Stebėkite savo telefono darbą: kenkėjo veiklą išduoti tokie dalykai, kaip netikėtai išaugantis jo procesoriaus ar interneto duomenų vartojimas, neužsikraunantis ekranas ar vidury pokalbio atsijungiantys skambučiai;
  • Telefone vertėtų naudoti nuo virusų, šnipinėjimo ir kitų kenkėjų saugantį sprendimą;
  • Nenaudokite „nulaužto“ telefono ir nediekite programėlių iš nepatikimų šaltinių;
  • Instaliuodami naują programėlę atidžiai perskaitykite, kokių leidimų ir dėl kokių priežasčių jai reikia;
  • Įmonėms atrasti saugumo spragas ar silpnas vietas gali padėti išoriniai kibernetinio saugumo ekspertai;
  • Jei kuriate programinę įrangą, nuolat tikrinkite jos saugumą ir nepraleiskite pro akis vartotojų atsiliepimų – jie gali padėti identifikuoti spragą.
Pasidalinkite su draugais
Aut. teisės: www.technologijos.lt
(11)
(2)
(9)

Komentarai (3)