Как хакеры могут контролировать ваш телефон, даже если вы не нажимаете на ссылку
Атаки с нулевым кликом превратились из атак, которые в первую очередь использовались для получения информации от известных людей, в угрозу для любого владельца смарт-устройства. В 2025 году большинство людей неразлучны со своими ноутбуками и смартфонами. С этим знакомством пришла и осторожность в отношении опасностей нажатия на нежелательные электронные письма, SMS или сообщения WhatsApp.
Но есть новая и растущая угроза, называемая атаками с нулевым кликом, которая ранее была нацелена только на VIP-персон или очень богатых людей из-за их стоимости и сложности.
Атака с нулевым кликом — это кибератака, которая взламывает устройство, не нажимая ничего пользователем.
Это может произойти, если просто получить сообщение, звонок или файл. Злоумышленник использует скрытые уязвимости в приложениях или системах, чтобы получить контроль над устройством, при этом от пользователя не требуется никаких действий, и пользователь остается в неведении об атаке.
«Хотя в последнее время осведомленность общественности возросла, эти атаки неуклонно развивались в течение многих лет, становясь все более частыми по мере распространения смартфонов и подключенных устройств», — сказал The Epoch Times Натан Хаус, генеральный директор StationX, британской платформы обучения кибербезопасности.
«Главная уязвимость заключается в программном обеспечении, а не в типе устройства, что означает, что любое подключенное устройство с уязвимостями, которые можно эксплуатировать, может потенциально стать целью», — сказал он. Арас Назаровас, исследователь информационной безопасности в Cybernews, рассказал The Epoch Times, почему атаки с нулевым кликом обычно нацелены на VIP-персон, а не на обычных людей.
«Поскольку нахождение таких эксплойтов с нулевым кликом является сложным и дорогостоящим, в большинстве случаев такие эксплойты используются для получения доступа к информации от ключевых фигур, таких как политики или журналисты в авторитарных режимах», — сказал он.
«Их часто используют в целевых кампаниях. Использование таких эксплойтов для кражи денег встречается редко».
В июне 2024 года BBC сообщила, что социальная медиа-платформа TikTok признала, что «очень ограниченное» количество аккаунтов, включая аккаунты СМИ CNN, были скомпрометированы.
Хотя ByteDance, владелец TikTok, не подтвердил характер взлома, компании по кибербезопасности, такие как Kaspersky и Assured Intelligence, предположили, что он произошел из-за эксплойта с нулевым кликом.
«Требуется высокий уровень сложности — поиск ошибок, которые позволяют проводить такие атаки, и написание эксплойтов для этих ошибок», — сказал Назаровас.
«Это был рынок с оборотом в миллиард долларов в течение многих лет, где продавались эксплойты с нулевым кликом и цепочки эксплойтов. Некоторые брокеры серого/темного рынка эксплойтов часто предлагают от 500 000 до 1 миллиона долларов за такие цепочки эксплойтов для популярных устройств и приложений».
Назаровас добавил, что в прошлом обычные пользователи подвергались атакам с нулевым кликом «drive-by». Это атаки, которые возникают после непреднамеренной установки вредоносного программного обеспечения на устройство, часто без осознания пользователем этого. Они стали более редкими из-за растущего серого рынка таких эксплойтов. Хаус сказал, что эксплойты с нулевым кликом часто ищут уязвимости в программном обеспечении и приложениях, обнаружение которых обходится дорого, а это означает, что преступниками обычно являются «государственные субъекты или группы с высоким финансированием».
Расширенные рынки шпионского ПО
Хотя в последнее время появились инновации в области ИИ, которые сделали некоторые киберпреступления, такие как клонирование голоса или вишинг (Ужасающий способ, которым мошенники клонируют ваш голос, чтобы обмануть вашу семью Искусственный интеллект добавил новый уровень уловок к спуфингу, расширив его охват и ухудшив его воздействие на жертв.), более распространенными, Назаровас говорит, что пока нет доказательств того, что это увеличило риск атак с нулевым щелчком.
Хаус сказал, что люди могут использовать ИИ для «написания цепочек эксплойтов с нулевым щелчком для людей, у которых в противном случае не хватило бы времени, опыта или знаний, чтобы обнаружить и написать такие эксплойты».
Но, по его словам, рост атак с нулевым щелчком в последние годы «в основном обусловлен расширением рынков шпионского ПО и большей доступностью сложных эксплойтов, а не непосредственно методами, основанными на ИИ».
Он сказал, что атаки с нулевым щелчком существуют уже более десятилетия, самой печально известной из которых была история со шпионским ПО Pegasus. В июле 2021 года The Guardian и 16 других СМИ опубликовали серию статей, в которых утверждалось, что иностранные правительства использовали программное обеспечение Pegasus израильской группы NSO для слежки по меньшей мере за 180 журналистами и многочисленными другими целями по всему миру.
Среди предполагаемых целей слежки Pegasus были президент Франции Эммануэль Макрон, лидер индийской оппозиции Рахул Ганди и писатель Washington Post Джамаль Хашогги, убитый в Стамбуле 2 октября 2018 года.
В заявлении NSO Group в то время говорилось: «Как NSO ранее заявляла, наша технология никак не связана с отвратительным убийством Джамаля Хашогги». 6 мая калифорнийский суд присяжных присудил материнской компании WhatsApp, Meta, 444 719 долларов США в качестве компенсации и 167,3 миллиона долларов США в качестве штрафных убытков в деле о конфиденциальности против NSO Group.
Жалоба WhatsApp была сосредоточена на шпионском ПО Pegasus, которое, согласно иску, было разработано «для удаленной установки и обеспечения удаленного доступа и контроля информации, включая звонки, сообщения и местоположение, на мобильных устройствах с использованием операционных систем Android, iOS и BlackBerry».
«Сопутствующие цели»
«Хотя обычные пользователи иногда могут становиться сопутствующими целями, злоумышленники обычно приберегают эти дорогостоящие эксплойты для лиц, чья информация особенно ценна или конфиденциальна», — сказал Назаровас.
По словам Назароваса, корпорации предлагают хакерам «вознаграждения за ошибки», чтобы побудить их находить эти эксплойты и сообщать о них компании, а не продавать их брокеру, который затем продает их сторонам, которые используют их незаконно.
Хаус сказал, что защита от атак с нулевым кликом — «сложная задача», но некоторые простые меры кибербезопасности могут снизить риск.
«Пользователи должны всегда обновлять программное обеспечение и операционные системы, регулярно перезагружать свои устройства и использовать усиленные режимы безопасности, такие как режим блокировки Apple, особенно если они считают, что являются целями с высоким риском», — сказал он.
Хаус сказал, что какие бы меры предосторожности ни принимались, крайне важно осознавать, что «исключительно сложные атаки, например, атаки со стороны продвинутых противников на уровне государств, могут обойти даже самые надежные средства защиты».
The Epoch Times Назаровас сказал, что многие крупные технологические игроки, такие как Apple, Google и Microsoft, собирают обширные данные телеметрии с миллиардов устройств и используют эти данные для обнаружения эксплойтов с нулевым щелчком и других сложных атак. Телеметрические данные — это информация, собираемая удаленно с таких устройств, как телефоны и компьютеры. Эти данные, особенно об использовании и поведении приложений, отправляются обратно в центральную систему для повышения производительности, устранения проблем или отслеживания активности.
«Когда обнаруживаются уязвимости, которые позволяют проводить такие атаки, их можно быстро устранить и практически немедленно распространить на миллиарды людей благодаря автоматическим обновлениям», — сказал Назаровас.