Загроза Zero-Day: Trust Wallet попереджає користувачів iOS про небезпеку
Trust Wallet, відомий провайдер криптовалютних гаманців, опублікував попередження для користувачів Apple про небезпеку високоризикованої атаки zero-day, яка націлена на додаток для повідомлень iMessage. Компанія стверджує, що експлойт, який, як повідомляється, продається в DarkNet за ціною в 2 мільйони доларів, може проникнути та взяти під контроль iPhone користувачів без необхідності натискання на будь-які посилання.
Що таке Zero-Day Експлойт?
Zero-day експлойт — це кібератака, яка використовує раніше невідому уразливість у програмному або апаратному забезпеченні до того, як виробник встигає її виявити та виправити. Відкриті нульовим днем уразливості можуть залишатися непоміченими протягом довгого часу, залишаючи системи та мережі вразливими до кібератак. В таких умовах атаки з використанням zero-day експлойту особливо небезпечні, оскільки вони можуть нанести шкоду, перш ніж виробники зможуть застосувати виправлення або засоби захисту.
Реакція Trust Wallet
Генеральний директор Trust Wallet, Еовін Чен, поділилася скріншотом зазначеного “високоризикованого” експлойта, який продається у Даркнеті, ще більше підкреслюючи потенційну загрозу. Вона наголосила, що власники рахунків з високою вартістю є найбільш вразливими, і всі криптовалютні гаманці на iPhone з увімкненим iMessage піддаються ризику атаки.
Однак, після публікації, достовірність заявленого експлойта ця інформація викликала скепсис у декількох експертів галузі, що Trust Wallet не мають доказів iOS експлойта.
Як працюють експлойти без кліків?
- Ідентифікація вразливості
Перший крок в роботі з експлойтами без кліків полягає у виявленні вразливостей, які часто знаходяться у популярних додатках для електронної пошти або месенджерів. Зловмисники аналізують програмне забезпечення на предмет слабких місць, які можуть бути використані для несанкціонованого доступу.
- Розробка атаки
Після того, як вразливість виявлена, зловмисники створюють спеціальне повідомлення або дзвінок, спрямоване на використання цієї слабкості. Цей крок включає ретельне планування та тестування атаки для забезпечення її ефективності.
- Віддалене зараження
Експлойт може дозволити хакерам заразити пристрій через електронні листи або повідомлення, які споживають надмірну кількість пам’яті. Просте отримання такого листа або повідомлення може призвести до зараження.
- Непомітна операція
Шкідливий електронний лист, повідомлення або дзвінок, які ініціюють експлойт, не обов’язково зберігаються на пристрої жертви. Вони можуть бути спроєктовані так, щоб самовидалитися після успішного виконання, що додатково приховує джерело атаки.
- Доступ та контроль
В результаті експлойту зловмисники можуть отримати контроль над зкомпрометованим пристроєм. Це включає можливість читання, редагування, витоку або навіть видалення повідомлень.
Атакам можуть піддаватися пакети даних у мережі, запити автентифікації, текстові повідомлення, MMS, голосові пошти, сесії відеоконференцій, телефонні дзвінки або повідомлення через платформи, такі як Skype, Telegram чи WhatsApp. Основна мета – використання вразливості в коді додатку, відповідального за обробку даних.
Захист від кібератак
В сучасному швидко змінюваному цифровому ландшафті, zero-click експлойти стали одними з найбільш прихованих і потужних інструментів для кібершпигунства. Знизити ризики, пов’язані з експлоітами «нульового кліку», досить складно, але застосування найкращих практик, постійне інформування та пильність можуть забезпечити додатковий рівень захисту від цих прихованих кіберзагроз. За допомогою таких інструментів, як модуль Dark Web News від SOCRadar, ви можете принаймні отримати уявлення про експлойти «нульового кліку».
Та використовуючи модуль Attack Surface Management виявляти вразливості в вашому власному мобільному додатку, як на етапі розробки так і в продакшені. Такий підхід дозволить повністю контролювати захищеність як і ваших працівників так і клієнтів від потенційної експлуатації мобільних пристроїв.