Blog WatchGuard

O que esperar de um ataque de clique zero

Ouvimos dizer repetidamente que os seres humanos são a maior vulnerabilidade na cibersegurança. Por exemplo, o Verizon Data Breach Investigations Report (DBIR) de 2023 afirma que 74% das violações de dados investigadas foram causadas por um erro humano, como ataques de engenharia social, falhas ou utilização inadequada dos sistemas.

Recentemente, um tipo diferente de ameaça, conhecido como malware de clique zero, adquiriu destaque. O que distingue este tipo insidioso de malware é que não requer a interação do utilizador para comprometer silenciosamente dispositivos e redes.

O que são ataques de clique zero?

Os ataques de clique zero não requerem qualquer participação do utilizador e podem infetar um dispositivo sem que o utilizador clique num link malicioso, abra um anexo ou instale um programa indesejado. São particularmente perigosos porque são difíceis de detetar e prevenir. Adicionalmente, permitem que os cibercriminosos permaneçam num sistema durante um período prolongado, podendo assim extrair informações e planear novos ataques. Como é que estes ataques ocorrem? Os ataques de clique zero seguem os seguintes passos:

  • Os cibercriminosos começam por explorar as vulnerabilidades nas aplicações e nos sistemas operativos; 
  • De seguida, o código malicioso pode ser facilmente escondido em e-mails, mensagens de texto, ficheiros PDF, imagens e texto;
  • Quando obtém acesso, o código é ativado e infeta o dispositivo com um spyware que acede a dados no dispositivo, incluindo e-mails sensíveis, chamadas telefónicas, mensagens de texto, inícios de sessão do sistema e muito mais.

Recentemente, foi encontrada uma vulnerabilidade crítica em mais de 5300 servidores do GitLab expostos na Internet. Esta falha permitia que os atacantes enviassem e-mails de redefinição de password para uma conta específica de um e-mail controlado por eles. Em seguida, alteravam a palavra-passe e assumiam o controlo da conta. Embora esta falha não permitisse aos hackers contornar a autenticação de dois fatores (2FA), constituía uma ameaça significativa para as contas que não estavam protegidas por este mecanismo de segurança adicional.

Em dezembro de 2023, os investigadores descobriram duas vulnerabilidades de segurança no Microsoft Outlook que, uma vez combinadas, permitiam aos cibercriminosos executar um código arbitrário nos sistemas afetados sem que o utilizador tivesse de clicar em nada.

Como é que se pode proteger de um ataque de clique zero?

Para se defender contra um malware de clique zero, é importante adotar uma abordagem de cibersegurança proativa e complexa. Para o efeito, são recomendadas as seguintes estratégias:

  • Utilizar a Autenticação Multifatorial (MFA): Esta forma de autenticação adiciona uma camada extra de segurança que pode proteger os sistemas contra os ataques de clique zero. Se um atacante obtiver as suas credenciais através de uma vulnerabilidade num software conhecido, esta tecnologia pode impedi-lo de utilizar essas credenciais para iniciar sessão nas suas contas e efetuar outro tipo de ataque. Tal como se observou no ataque ao GitLab, a autenticação multifatorial pode fazer a diferença - o hacker precisaria de um segundo fator de autenticação para dar continuidade ao ataque iniciado.
  • Efetuar atualizações regulares do software e aplicar patches: Para reduzir o risco de sofrer um ataque de zero clique, é crucial manter o software atualizado e aplicar patches regularmente. Os programadores disponibilizam atualizações para resolver vulnerabilidades e os utilizadores devem instalá-las atempadamente, de forma a eliminar potenciais pontos de entrada para os atacantes.
  • Implementar a segurança avançada de endpoint:segurança avançada de endpoint tem a capacidade de detetar e impedir ataques de clique zero, analisando o comportamento do sistema, identificando atividades anómalas e bloqueando tentativas de execução de código suspeito.
  • Segmentar as redes:segmentação das redes permite o isolamento de segmentos críticos, diminuindo o movimento lateral do malware e o seu potencial impacto negativo. Ao estabelecer controlos de acesso rigorosos com base nas funções dos utilizadores, é possível limitar os danos causados por um ataque de clique zero. 

Se pretender saber mais sobre como se defender contra ameaças avançadas, consulte as seguintes publicações do nosso blog:

Compartilhe isso: