Blog WatchGuard

O que esperar de um ataque de clique zero

Ouvimos repetidamente que os humanos são a maior vulnerabilidade em segurança cibernética. Por exemplo, o Relatório de Investigações de Violação de Dados (DBIR) da Verizon de 2023 afirma que 74% das violações de dados investigadas foram causadas por erro humano, como ataques de engenharia social, falhas ou uso indevido de sistemas.

Recentemente, um tipo diferente de ameaça conhecido como malware de clique zero ganhou destaque e o que distingue esse tipo insidioso de malware é que ele não requer interação do usuário e pode comprometer dispositivos e redes silenciosamente.

O que são ataques de clique zero?

Os hacks de clique zero diferem de outros ciberataques por não exigirem nenhuma participação do usuário-alvo. Esses ataques podem infectar um dispositivo sem que o usuário clique em um link malicioso, abra um anexo ou instale um programa indesejado. Eles são particularmente perigosos porque são difíceis de detectar e prevenir, além de permitirem que os hackers permaneçam em um sistema por um longo período de tempo, extraindo dados, interceptando comunicações ou planejando novos ataques. Como esses ataques ocorrem? Os hacks de clique zero seguem as seguintes etapas:

  • Os cibercriminosos exploram vulnerabilidades em aplicativos e sistemas operacionais. 
  • O código malicioso é facilmente ocultado em e-mails, mensagens de texto, arquivos PDF, imagens e texto. 
  • Uma vez que obtêm acesso, o código é ativado e infecta o dispositivo com spyware para acessar dados no dispositivo, incluindo e-mails sensíveis, chamadas telefônicas, mensagens de texto, logins de sistema e muito mais.

Recentemente, uma vulnerabilidade crítica foi encontrada em mais de 5.300 instâncias do GitLab expostas na Internet. Essa falha permitiu que atores de ameaças enviassem e-mails de redefinição de senha para uma conta específica para um endereço de e-mail controlado por eles. Eles então alteravam a senha e assumiam o controle da conta. Embora essa falha não permitisse que os hackers contornassem a autenticação de dois fatores (2FA), ela representava uma ameaça significativa para contas que não estavam protegidas por esse mecanismo de segurança adicional.

Em dezembro de 2023, pesquisadores descobriram duas vulnerabilidades de segurança no Microsoft Outlook que, uma vez combinadas, permitiram que cibercriminosos executassem código arbitrário em sistemas afetados sem exigir que o usuário clicasse em qualquer coisa.

Como se proteger de um ataque de clique zero? 

Para se defender contra malware de clique zero, é importante adotar uma abordagem proativa e multicamadas de segurança cibernética. As seguintes estratégias são recomendadas para esse fim:

  • Use MFA: MFA adiciona uma camada extra de segurança que pode proteger contra ataques de clique zero. Se um invasor obter suas credenciais por meio de uma vulnerabilidade em software conhecido, essa tecnologia pode impedir que eles usem essas credenciais para fazer login em suas contas e realizar outro tipo de ataque. Como no ataque ao GitLab, MFA pode fazer diferença porque o hacker também precisaria do segundo fator de autenticação para continuar com sucesso o ataque. 
  • Realize atualizações de software regulares e aplique patches: Para reduzir o risco de hacks de clique zero, é crucial manter o software atualizado e aplicar patches regularmente. Os desenvolvedores lançam atualizações com frequência para corrigir vulnerabilidades, e os usuários devem instalar essas atualizações de maneira oportuna para fechar pontos de entrada potenciais para invasores.
  • Implemente segurança avançada de endpoint: Soluções avançadas de segurança de endpoint têm a capacidade de detectar e prevenir ataques de clique zero analisando o comportamento do sistema, identificando atividades anômalas e bloqueando tentativas de executar código suspeito. 
  • Segmentar redes: A segmentação de redes permite isolar segmentos críticos, diminuindo o movimento lateral de malware e seu potencial impacto negativo. Estabelecendo controles de acesso estritos com base em funções de usuário, é possível limitar os danos em caso de ataque de "clique zero". 

Se você deseja saber mais sobre como se defender contra ameaças avançadas, confira nossas postagens no blog abaixo: