האם יכולים לתקוף אתכם בלי שהקלקתם על כלום

ESET

בעולם של תקשורת מיידית, שבו התנתקות מהרשת או ירידה מזמינות פירושה החמצה של אירועים חשובים, אפליקציות לשליחת מסרים מיידיים הפכו לצורת תקשורת חיונית, במיוחד עבור הדור הצעיר.
בהקשר הזה, פושעי סייבר מצליחים ליישם את המתקפות שלהם במקומות האלה בקלות רבה יותר, מכיוון ששליחת הודעה היא די פשוטה, וטעויות אנוש יכולות לסייע להצלחת המשך המתקפה. עם זאת, במקרים מסוימים אפילו אין צורך בטעות אנוש.
תכירו את המתקפות נטולות-הלחיצות, שכפי שמשתמע משמן, עשויות להיות סימן לסופו של עידן הודעות הפישינג הברורות עם שגיאות התחביר המבדרות שלהן. אבל האם זה אכן כך?

מהן מתקפות נטולות הקלקה?

בניגוד למתקפות המסורתיות בהן פושעי סייבר גורמים למשתמשים לאפשר להם גישה למכשיר באמצעות פתיחת קובץ מצורף זדוני או כניסה לקישור זדוני, במתקפות כאלה אין צורך באינטראקציה כזו.
רוב המתקפות נטולות-הלחיצות מתבססות על פרצות אבטחה באפליקציות, במיוחד כאלה שמשמשות להעברת מסרים, לשליחת הודעות SMS ואפילו לשליחת וקבלת דואר אלקטרוני. לכן, אם באפליקציה מסוימת יש פרצה שלא תוקנה, התוקף יכול לשנות את הנתונים העוברים בה. זה יכול להיות טקסט או תמונה מסוימת שאתם מתכוונים לשלוח. בתוך הטקסט או התמונה, התוקפים יכולים להסתיר נתונים משובשים שמנצלים את פרצת האבטחה כדי להפעיל קוד זדוני ללא ידיעתכם.
היעדר האינטראקציה מקשה על המעקב אחר הפעילות הזדונית, מה שמקל על גורמי האיום להמשיך ולפעול מבלי שיזהו אותם; מאפשר את התקנתן של רוגלות, נוזקות מעקב ונוזקות אחרות; ומאפשר לפושעי סייבר לעקוב, לנטר ולאסוף נתונים ממכשיר שהודבק בנוזקה.
לדוגמה, בשנת 2019 התגלה ש-WhatsApp הייתה חשופה למתקפה נטולת-הקלקות מסוימת, שבה שיחה שלא נענתה יכלה לנצל פרצה בקוד האפליקציה. באופן הזה, תוקפים יכלו לפרוץ למכשיר בו הותקנה האפליקציה כדי להדביק אותו ברוגלה. למרבה המזל, מפתחי האפליקציה הצליחו לתקן את הפרצה הזו, אך המקרה הזה מראה שגם שיחה שלא נענתה יכולה לגרום להדבקה.

האם יש הגנה כלשהי מפני מתקפות נטולות-הקלקה?

עוד ועוד חברות מתמקדות כעת בהתמודדות עם מתקפות נטולות-הקלקה. לדוגמה, כיום טלפונים ניידים של Samsung מציעים פתרון שמגן על משתמשים כברירת מחדל באמצעות הגבלת החשיפה לאיומים בלתי-נראים כמו תמונות מצורפות. הפתרון נקרא Samsung Message Guard, והוא חלק מפלטפורמת האבטחה Knox.
Samsung Message Guard סורק את כל הקובץ, ביט אחר ביט, ומפעיל אותו בסביבה מבוקרת – מעין ארגז חול – כדי לבודד את התמונות מיתר מרכיבי מערכת ההפעלה, באופן דומה לאפשרות הקיימת בפתרונות אנטי-וירוס מודרניים רבים.
הוא מצטרף לשורה של פתרונות אבטחה דומים כמו BlastDoor של Apple, שבודק את ההודעות שמגיעות ל-iMessage באופן דומה, ומונע מגע בין ההודעה ובין מערכת ההפעלה באמצעות הפעלת אפליקציית iMessage ב-sand box כך שהאיומים יתקשו לצאת מהשירות. הפתרון הזה נוצר לאחר שמומחים גילו חולשה ב-iMessage ששימשה להתקנת רוגלות ייחודיות נגד גורמים שונים, בעיקר פוליטיקאים ואקטיביסטים. הרוגלות אפשרו לקרוא את ההודעות במכשיר, להאזין לשיחות, לאסוף סיסמאות, לעקוב אחר המיקום הגיאוגרפי ולגשת למיקרופון ולמצלמה. נוזקה כזו היא בעלת יכולות מרובות אשר פועלת ללא אינטראקציה מצד המשתמש.
עם זאת, יש לשמור על זהירות גם כאשר ישנם פתרונות להגנה מפני מתקפות ללא הקלקה, מכיוון שייתכן שעדיין ישנן פרצות אבטחה שגורמי איום יכולים לנצל כדי לקבל גישה למכשיר שלכם. זה נכון במיוחד לגבי טלפונים עם מערכות ישנות, מכיוון שבדרך כלל פרצות האבטחה שמתגלות בהן לא מתוקנות.

להתחיל מהבסיס

אמנם מתקפות נטולות-הקלקות לא דורשות אף אינטראקציה ומכוונות בדרך כלל לאנשים בפרופיל גבוה או לאנשים מוכרים בציבור, אך עדיין ישנם כמה טיפים בסיסיים הנוגעים לאבטחת סייבר ויכולים לסייע בהגנה מפני מתקפות מהסוג הזה:
• עדכנו את המכשירים שלכם ואת האפליקציות שבהם, ובייחוד כשיש עדכוני אבטחה חדשים.
• רכשו טלפונים מיצרנים שידועים בכך שהם מספקים עדכונים למכשירים שלהם (וכוללים לפחות עדכוני אבטחה קבועים למשך
  שלוש שנים לפחות).
• השתדלו להשתמש רק בחנויות האפליקציות הרשמיות, כמו Google Play או Apple App Store, מכיוון שאלו מפקחות על כל
  גרסה חדשה של אפליקציה שעולה אליהן, ולכן נוטות להיות בטוחות יותר.
• אם אינכם משתמשים באפליקציה מסוימת, מחקו אותה, והיזהרו מפני חיקויים זדוניים.
• גבו את המכשיר שלכם באופן קבוע כדי שתוכלו לשחזר את הנתונים במקרה בו תאלצו לאפס אותו.
• חזקו את האבטחה על המכשיר באמצעות פתרון אנטי-וירוס למכשירים ניידים.