5 0
Tiempo de Lectura:5 Mins., 42 Segs.


¿Qué son los ataques de «clic cero» y por qué son tan peligrosos? Cada vez se están volviendo más comunes y son los más difíciles de detectar.

Los ataques zero clic, o de clic cero, no requieren de ninguna interacción por parte de los usuarios a los que se dirigen; como entrar en un enlace, habilitar macros o iniciar un ejecutable. Son sofisticados y se utilizan a menudo en campañas de ciberespionaje. Además, tienden a dejar muy poco rastro, lo que los hace más peligrosos si cabe. Una vez que un dispositivo se ve comprometido, un atacante puede optar por instalar un software de vigilancia, o por implementar una estrategia mucho más destructiva cifrando los archivos y reteniéndolos para pedir un rescate. Por lo general, una víctima no puede saber cuándo y cómo se infectó a través de un ataque «sin clic», lo que significa que puede hacer poco para protegerse.


Cómo funcionan estos ataques

Los ataques de «clic cero» se han vuelto muy populares en los últimos años, impulsados por el rápido crecimiento de la industria de la vigilancia. Uno de los spyware más de moda es Pegasus, de la empresa israelí NSO Group, que se ha utilizado para espiar a periodistas, activistas, directivos de empresas y líderes gubernamentales. Si bien no está claro cómo se comprometió a cada víctima, se cree que al menos algunas de ellas recibieron una llamada de WhatsApp que ni siquiera tuvieron que responder.




Te puede interesar: ¿Conoces el tipo de fraude digital llamado "Vishing"? ¡Ten mucho cuidado y conócelo!  



Las aplicaciones de mensajería suelen ser objeto de esta amenaza porque reciben grandes cantidades de datos de fuentes desconocidas sin requerir ninguna acción por parte del propietario del dispositivo. La mayoría de las veces, los atacantes explotan una brecha en la forma en la que se valida o procesa la información.


Otros tipos de «Clic Cero»

Otros tipos de ataques de «clic cero» menos conocidos han permanecido bajo el radar, asegura Aamir Lakhani, investigador de Fortinet. El experto aporta dos ejemplos: exploits de aplicaciones de analizador (mientras un usuario ve una imagen en PDF o una aplicación de correo, el atacante está explotando silenciosamente un sistema), y ataques de proximidad WiFi que buscan encontrar exploits en una pila WiFi y cargar el código de explotación para controlar los sistemas de forma remota.

Estas amenazas a menudo se sustentan en vulnerabilidades zero day que son desconocidas para el fabricante de software, que no puede emitir parches para corregirlos, lo que puede poner en riesgo a los usuarios. “Incluso los usuarios que están más alerta y conscientes no pueden evitar esos golpes”.

Como son costosos, estos ataques se dirigen contra objetivos de alto valor. “Zerodium, que compra vulnerabilidades en el mercado abierto, paga hasta 2,5 millones de dólares por brecha de clic cero contra Android”, asevera Ryan Olson, vicepresidente de inteligencia de amenazas de Palo Alto Networks.


Ejemplos de ataques de «Clic Cero»

El objetivo de un clic cero puede ser cualquier cosa; desde un smartphone hasta un ordenador de escritorio, pasando por un dispositivo IoT. Uno de los primeros momentos decisivos en su historia ocurrió en 2010 cuando el investigador de seguridad Chris Paget demostró cómo interceptar llamadas telefónicas y mensajes de texto usando una vulnerabilidad el Sistema Global para Comunicaciones Móviles (GSM, de sus siglas inglesas), explicando que el protocolo GSM está roto por diseño.



Otra de las primeras amenazas de este tipo se descubrió en 2015 cuando la familia de malware de Android, Sedun, aprovechó las funciones legítimas del servicio de accesibilidad del sistema operativo para instalar adware sin que el usuario hiciera nada. “Al obtener el permiso, Sedun puede leer el texto que aparece en la pantalla, determinar si se muestra un mensaje de instalación de la aplicación, desplazarse por la lista de permisos y, finalmente, presionar el botón de instalación sin ninguna interacción física del usuario”, según Lookout.

Un año después, en 2016, las cosas se complicaron aún más. Se implementó un ataque de clic cero en la herramienta de vigilancia de los Emiratos Árabes Unidos (EAU), que aprovechó un día cero encontrado en iMessage. Karma solo necesitaba el número de teléfono o la dirección de correo electrónico de un usuario. Después, se enviaba un mensaje de texto a la víctima, que ni siquiera tenía que hacer clic en un enlace para infectarse.

Una vez que este texto llegó a iPhone, los atacantes pudieron ver fotos, correos y datos de ubicación, entre otros elementos. La unidad de piratería que usó esta herramienta, denominada Proyecto Raven, incluía a ciberdelincuentes incluía a piratas de inteligencia de Estados Unidos que ayudaron a los EAU a monitorizar a los gobiernos y a activistas de derechos humanos.




Te puede interesar: El "Gran Hermano" ya existe en China, con su "vigilancia masiva"



A finales de esa década, los ataques de clic cero se notaron con más frecuencia, ya que las empresas de vigilancia y los actores de los estados naciones comenzaron a desarrollar herramientas que no requerían ninguna acción por parte del usuario. “Los ataques que antes veíamos a través de enlaces en SMS se convirtieron en ataques de clic cero mediante inyecciones en la red”, dice Etienne Maynier, tecnológo de Amnistía Internacional.

Amnistía y Citizen Lab trabajaron en varios casos relacionados con el software espía Pegasus, que estaba relacionado con varios asesinatos, incluido el del periodista del Washington Post, Jamal Khashoggi. Una vez instalado en un teléfono, Pegasus puede leer mensajes de texto, acceder al micrófono y cámara del dispositivo, recopilar contraseñas y recoger información de las aplicaciones.

Pero, los ataques de clic cero no sólo tienen como objetivo los teléfonos. En 2021, una vulnerabilidad otorgó a los atacantes no autentificados el control total sobre las cámaras de seguridad Hikvision. Más tarde, ese mismo año, se demostró que un fallo en Microsoft Teams era explotable a través de un ataque de clic cero que les dio a los ciberdelincuentes acceso al dispositivo de destino en los principales sistemas operativos.


Cómo detectar y mitigar los ataques «Cero Clic»

Aun así, los usuarios pueden hacer algunas cosas para minimizar el riesgo de ser espiados. La más sencilla es reiniciar el teléfono periódicamente si tienen un iPhone. Los expertos de Amnistía han demostrado que esto podría impedir que Pegasus funcione en iOS, al menos temporalmente. Este tiene la ventaja de deshabilitar la ejecución de cualquier código que no haya alcanzado la persistencia. Sin embargo, la desventaja es que reiniciar el dispositivo puede borrar los signos de que se ha producido una infección, lo que dificulta mucho más que los investigadores de seguridad determinen si un dispositivo ha sido atacado.



Continuará…


Originales (Fuente): https://bit.ly/3Nefug2


¿Qué podría Fortalecer e Impulsar a Tu Empresa?:

Contacta a Ávidos. Somos La Tecnología que Transforma Realidades.


Contacta para Transformar a Tu Empresa!


Somos Ávidos:


Excelente empresa de desarrollo de software
Sandro Estrada
Sandro Estrada
2019-05-02
Excelentes desarroladores de APP`s
Gabriel Velazquez
Gabriel Velazquez
2018-07-29
Alberto Garibay
Alberto Garibay
2017-10-09
Vic Ram
Vic Ram
2017-09-17
Los mejores para aplicaciones moviles y resolver problemas empresariales con tecnología
Karina B.Goytia
Karina B.Goytia
2017-09-11
(y)
Daniel Siordia
Daniel Siordia
2017-07-19
muy bien la verdad
Omar Emmanuel Zaragoza Figueroa
Omar Emmanuel Zaragoza Figueroa
2017-07-19
Zhukov Villavicencio
Zhukov Villavicencio
2017-04-13

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
100 %

Daniel Avidos (CM)

Daniel Avidos (CM)

Transformación Digital: Experiencia Real y la Tecnología Necesaria para que Tu Empresa logre la Transformación Digital que Impulse tus procesos de negocio en los Medios Digitales de actualidad / Ávidos SAPI de CV.

1 comentario

Más pronto que tarde: Las Contraseñas Desaparecerán a cambio de los Datos Biométricos. – Blog de Ávidos.Mx · mayo 16, 2022 a las 6:52 pm

[…] Te puede interesar: "Clic Cero": Ataques digitales para saber qué dices, qué haces, a dónde vas, cuánto dinero tiene… […]

Deja una respuesta

Marcador de posición del avatar

¡Entérate!

Transformación Digital de tu Negocio vía Google, Facebook, Linkedin o Telegram. ¡Además recibe varias sorpresas! Visita y contacta en: Avidos.Mx

O Aquí: https://ltx.bio/avidos