En tant qu'internautes, il nous est toujours demandé de rester très vigilant lorsque nous cliquons sur les liens et les pièces jointes des e-mails et de respecter les meilleures pratiques de sécurité. Bien que ce conseil s'applique à la plupart des cyberattaques, il ne peut malheureusement pas nous protéger de l'impitoyable attaque zéro clic.
Les attaques sans clic s'infiltrent dans les appareils et les systèmes sans avertissement ni interaction humaine, ce qui les rend extrêmement difficiles à détecter et à combattre.
Mais une attaque zero-click est-elle la même chose qu'une attaque zero-day? Et qu'est-ce qui le rend nettement plus dangereux que les attaques traditionnelles? Continuez à lire pour le découvrir.
Qu'est-ce qu'une attaque Zero-Click ?
Toutes les cyberattaques ne se valent pas ou ne nécessitent pas une erreur de l'utilisateur pour proliférer. Comme son nom l'indique, une attaque zéro-clic a lieu avec "zéro" clics de souris, pressions sur les touches ou interactions de l'utilisateur.
Les pirates informatiques orientent principalement ces attaques vers l'abus de vulnérabilités qui existent déjà dans un logiciel ou une application de messagerie. Parfois, les pirates vendent ces vulnérabilités sur le marché noir, ou les entreprises offrent de généreuses récompenses à ceux qui les trouvent.
Les attaques sans clic sont les préférées des attaquants car elles ne nécessitent aucune ingénierie sociale tactiques pour persuader les victimes de cliquer sur des liens ou des pièces jointes malveillants. Ils n'exigent pas non plus d'interaction de l'utilisateur avec les victimes, ce qui rend extrêmement difficile le suivi des attaquants.
Comment fonctionne une attaque Zero-Click ?
Les attaques sans clic ciblent principalement les applications qui fournissent des fonctionnalités de messagerie ou d'appels vocaux, telles que WhatsApp ou iMessage, car ces services reçoivent et analysent des données provenant de sources inconnues.
Les pirates créent spécialement une donnée telle qu'un message texte masqué, un e-mail, une messagerie vocale ou un fichier image et le livrer à un appareil cible via une connexion sans fil en utilisant Wi-Fi, NFC, Bluetooth, GSM ou LTE. Cette livraison de données provoque alors une vulnérabilité inconnue au niveau matériel ou logiciel.
Les attaques sans clic sont connues pour cibler les iPhones et les iPads, et la vulnérabilité existe depuis septembre 2012, lorsque Apple a sorti pour la première fois l'iPhone 5 avec iOS 6.
Qu'est-ce qui rend une attaque Zero-Click si dangereuse ?
Les attaques sans clic sont très sophistiquées. Des pirates informatiques avancés et bien financés les développent pour ne laisser aucune trace, ce qui les rend d'autant plus dangereux. Une attaque par e-mail sans clic, par exemple, peut copier l'intégralité de la boîte de réception avant de se supprimer.
Inutile de dire qu'une attaque zéro clic porte les menaces de sécurité à un tout autre niveau. Voici quelques raisons pour lesquelles les attaques sans clic sont beaucoup plus meurtrières que les cyberattaques traditionnelles:
- Les attaques sans clic n'exigent pas qu'une victime clique sur un lien, télécharge une pièce jointe ou tombe sur un site Web contenant des logiciels malveillants. Puisque tout se passe dans les coulisses, les utilisateurs sont complètement inconscients.
- Les attaquants n'ont pas besoin de perdre du temps à installer un piège ou un appât élaboré pour inciter les victimes à effectuer une tâche. Cela accélère la prolifération d'une attaque sans clic.
- Les attaques sans clic installent des outils de suivi spécifiquement ciblés ou Spyware sur les appareils de la victime en envoyant un message sur le téléphone d'un utilisateur qui ne produit aucune notification. Les utilisateurs n'ont même pas besoin de toucher leur téléphone pour que les infections commencent.
- Ces attaques ciblent principalement les personnes au pouvoir ou connaissant la cybersécurité, car les attaquants ne peuvent pas les amener à cliquer sur des liens malveillants.
- Les attaques Zero-click ne laissent aucune trace ou indicateurs de compromis.
- Les attaques sans clic utilisent les techniques de piratage les plus avancées qui peuvent contourner tout système de sécurité, antivirus ou pare-feu des terminaux.
Outre les raisons mentionnées ci-dessus, les attaques sans clic prospèrent grandement grâce à la consommation toujours croissante de appareils mobiles en tirant parti de la couverture réseau, des vulnérabilités Wi-Fi et de la disponibilité de précieux Les données.
En plus d'être trompeuses, ces attaques se développent également rapidement avec l'utilisation croissante de la technologie.
Les attaques Zero-Click et Zero-Day sont-elles identiques ?
La plupart des gens confondent les attaques zero-click et zero-day. Alors que "zéro" est le dénominateur commun ici, les deux attaques ont pour la plupart des connotations différentes.
Une attaque zero-day se produit une fois que les attaquants exploitent une vulnérabilité logicielle ou matérielle et libèrent un logiciel malveillant avant qu'un développeur n'ait la possibilité de créer un correctif pour corriger la vulnérabilité.
Une attaque sans clic, comme nous l'avons déjà évoqué, ne nécessite aucun clic ni interaction. Cependant, il existe toujours une corrélation entre les deux types d'attaques car parfois les attaques zero-click exploitent les failles zero-day les plus profondes et les plus soulignées pour mener à bien leur attaque.
Pour faire simple, puisque les développeurs n'ont pas encore signalé de failles zero-day, les attaques zero-click profitent de cet aspect, réalisant ainsi des exploits qui seront difficiles à détecter ou à rechercher.
En rapport: Qu'est-ce qu'un exploit Zero-Day et comment fonctionnent les attaques ?
Pegasus Spyware est-il une attaque Zero-Click ?
En septembre 2021, The Citizen Lab, basé à Toronto, a annoncé la découverte d'une attaque zéro clic qui autorisé les pirates à installer le malware Pegasus sur les appareils de la victime, notamment les iPhones, iPads, MacBooks et Apple Montres.
Ce cas le plus récent de malware Pegasus zero-click a été découvert dans le service iMessage d'Apple.
Les attaquants transfèrent le malware Pegasus à l'aide d'un PDF malveillant qui exécute automatiquement le code rendant les appareils infectés dans un appareil d'écoute. Heureusement, Apple a depuis développé un correctif pour cette vulnérabilité via iOS 14.8/iPadOS 14.8 pour iPhones et iPads, et watchOS 7.6.2 pour Apple Watch Series 3 et versions ultérieures.
En rapport: Mon iPhone est-il infecté par le logiciel espion Pegasus ?
Conseils pour vous protéger contre les attaques Zero-Click
Malheureusement, en raison de la nature invisible des attaques sans clic, il est tout à fait impossible de s'en protéger. Mais la bonne nouvelle est que ces types d'attaques ciblent principalement des personnalités de premier plan à des fins d'espionnage politique ou pour des raisons financières.
Même si vous ne pouvez pas atténuer les attaques sans clic, les conseils suivants peuvent aider à minimiser le risque:
- Gardez toujours vos appareils, applications et navigateurs à jour.
- Des identifiants tels que le chauffage de votre téléphone, le non chargement de l'écran ou la déconnexion d'appels peuvent parfois être liés à des attaques sans clic. Alors gardez un œil sur un tel comportement erratique.
- Investissez dans des outils anti-spyware et anti-malware robustes.
- Utilisez toujours un VPN lorsque vous vous connectez à Internet dans des lieux publics ou inconnus.
- Pour les organisations, l'embauche d'experts externes en cybersécurité ou de chasseurs de bugs peut vous aider à détecter les failles et les points faibles.
- Si vous êtes un fabricant de smartphones ou un développeur de logiciels, vous devez tester méticuleusement vos produits contre les vulnérabilités avant de les rendre publics.
- Évitez de jailbreaker un appareil. En plus d'être une pratique risquée, cela peut également augmenter la vulnérabilité d'un appareil aux attaques à distance en raison de l'installation d'applications qui ne se trouvent pas sur l'App Store général ou le Play Store.
- Lors de l'installation d'une nouvelle application, lisez attentivement les petits caractères et examinez les autorisations qu'elle demande.
Le fait que les attaques sans clic ne nécessitent aucune interaction humaine ne devrait pas vous empêcher de faire de votre mieux pour atténuer les risques. En tant qu'utilisateur, vous devez faire tout ce qui est en votre pouvoir pour vous assurer que les pirates ne peuvent pas exploiter facilement vos appareils.
Gardez une longueur d'avance sur les attaques Zero-Click avec les mises à jour logicielles
Bien qu'il n'y ait aucune garantie de protection contre les attaques sans clic, le moyen le plus efficace de réduire le risque est de tout mettre à jour.
La plupart des éditeurs de logiciels ont des revues de code parmi les développeurs qu'ils effectuent pour minimiser les vulnérabilités de leurs produits avant leur sortie. Les développeurs finissent par corriger les exploits sans clic dans les nouvelles versions et versions.
Dans la lutte contre les attaques sans clic, le seul moyen de sortir victorieux est de se tenir au courant des dernières mises à jour des développeurs.
Vous vous demandez comment tout mettre à jour sur votre iPhone? Nous vous montrons comment mettre à jour iOS, quoi faire au préalable et comment mettre à jour les applications iPhone.
Lire la suite
- Sécurité
- La cyber-sécurité
- Malware
- Conseils de sécurité
Kinza est une journaliste technologique avec un diplôme en réseaux informatiques et de nombreuses certifications informatiques à son actif. Elle a travaillé dans l'industrie des télécommunications avant de se lancer dans la rédaction technique. Avec une niche dans les sujets liés à la cybersécurité et au cloud, elle aime aider les gens à comprendre et à apprécier la technologie.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !
Cliquez ici pour vous abonner