Os ataques de clique zero abrangem uma ampla gama de técnicas cibernéticas que não exigem a interação do usuário para executar um malware. Tradicionalmente, um ciberataque não pode ser bem-sucedido sem a interação ativa da vítima. Por exemplo, a vítima precisa clicar em um link ou instalar um aplicativo e fazer o download do malware.

No entanto, com a evolução da tecnologia do dedo, uma novidade forma de ataque surgiu. Usando essa abordagem, os hackers podem comprometer um sistema sem qualquer mediação do usuário-alvo.

O que é um ataque hacker de clique zero? 

Recentemente, um tipo dissemelhante de ameaço, sabido uma vez que ataque hacker de clique zero, ganhou destaque. O que diferencia esse tipo de malware é que ele não exige interação do usuário e pode comprometer silenciosamente dispositivos e redes.

Mão tocando um cadeado vermelho aberto
(Imagem: Song_about_summer/Shutterstock)

Durante um ciberataque, hackers precisam empregar qualquer método para obter chegada inicial ao sistema da vítima. Uma vez obtido o chegada, os hackers podem executar os últimos estágios do ataque.

Os ataques de clique zero diferem de outros ataques cibernéticos porque não exigem nenhuma participação do usuário-alvo. Ou seja, esses ataques podem infectar um dispositivo sem que o usuário clique em um link, abra um incluso ou instale um programa infectado com malware.

Leia também:

Uma vez que se proteger se um ataque de clique zero

Os ataques de clique zero são particularmente perigosos porque são difíceis de detectar e evitar. Ou por outra, eles permitem que os hackers permaneçam em um sistema por um período prolongado, extraindo dados ou espionando comunicações.

Pessoa usando um celular com um ícone de advertência em vermelho
Imagem: SomYuZu/Shutterstock

Os hacks de clique zero acontecem porque os criminosos cibernéticos exploram os pontos fracos dos sistemas e aplicativos existentes. Isso pode incluir software obsoleto, negligência de patches de segurança ou até mesmo configurações padrão inseguras. 

Um ataque de clique zero também pode envolver métodos de engenharia social, uma vez que a geração de redes Wi-Fi falsas, o envio de mensagens de phishing ou a implantação de atualizações de software falsas para induzir os usuários a decrescer códigos maliciosos.

Depois que eles obtêm chegada, o código é ativado e infecta o dispositivo com spyware para acessar dados no dispositivo, incluindo e-mails confidenciais, chamadas telefônicas, mensagens de texto, logins de sistema e muito mais.

O post O que é um ataque hacker de clique zero? apareceu primeiro em Olhar Do dedo.