cdn.mos.cms.futurecdn.net

Pengertian Zero-Click Attack Dan Bagaimana Cara Untuk Mengatasinya

Advertisements

Salah Satu Serangan Ini Dapat Merusak Perangkat Anda, Bagaimana Cara Mengatasi Zero-Click Attack?

zero-click attack
koustavwifi.in

Peretas menggunakan berbagai alat untuk mengakses komputer dan perangkat lain dan membuat kekacauan. Namun, salah satu serangan zero-click paling berbahaya bisa sangat membingungkan karena seringkali sulit dideteksi hingga terlambat. Juga, seperti namanya, serangan zero-click tidak memerlukan tindakan apa pun dari pemiliknya, seperti klik mouse, penekanan tombol, atau interaksi pengguna lainnya, tidak seperti metode serangan lain seperti phishing dan phishing. Sebaliknya, penyerang hanya perlu mengirim file berbahaya ke perangkat dan membiarkan eksploitasi bekerja.

Bagaimana Cara Kerja Serangan Tanpa Klik?

Sebagian besar serangan tanpa klik datang melalui aplikasi perpesanan atau panggilan suara seperti WhatsApp, Facebook Messager, Apple iMessage, dan Telegram karena mereka menerima dan menafsirkan data dari sumber yang tidak tepercaya. Serangan tanpa klik bekerja dengan mengeksploitasi kerentanan perangkat untuk memverifikasi atau memproses data dan kemudian mengeksploitasi celah verifikasi data. Serangan datang melalui pesan teks tersembunyi, email, pesan suara, atau file gambar yang dikirim melalui Wi-Fi, NFC atau Bluetooth. Setelah instalasi, serangan tanpa klik memicu kerentanan yang tidak diketahui yang dengan cepat menyerang perangkat keras atau perangkat lunak tanpa sepengetahuan pemiliknya.

Seperti yang dijelaskan oleh Bill Marczak, seorang peneliti di Citizen Lab kepada Bloomberg, “Dengan sekali klik, ada kemungkinan ponsel diretas dan tidak ada jejak yang tersisa,” kata Marczak. “Itu bisa masuk ke ponsel orang yang akrab dengan keamanan. Tujuannya keluar dari lingkaran. Anda tidak perlu meyakinkan mereka tentang apa pun. Ini berarti bahwa bahkan target yang paling skeptis dan bijaksana dapat dimata-matai. ”

Baca Juga:  Top 10 eBikes Terbaik yang Dapat Anda Beli di Tahun 2022
zero-click attack 2022
711web.com

Apa Yang Membuat Serangan Zero-Click Begitu Berbahaya?

Karena desainnya, serangan tanpa klik hampir tidak terlihat oleh korban yang tidak curiga, membuatnya lebih mudah diterapkan daripada metode peretasan tradisional.

Untuk alasan lain yang bisa berbahaya, termasuk:

  • Tidak seperti kerentanan lainnya, jenis eksploitasi ini tidak boleh mendorong korban untuk melakukan suatu aktivitas.
  • Serangan tanpa klik dapat melewati sistem keamanan titik akhir, antivirus, atau firewall.
  • Perangkat seluler sangat rentan terhadap serangan
  • Karena tidak ada intervensi pengguna yang diperlukan, ada lebih sedikit bukti aktivitas berbahaya.

Setelah serangan tanpa klik dilakukan pada perangkat, peretas dapat mengumpulkan informasi tentang pengguna, termasuk riwayat penelusuran, rol kamera, lokasi, kontak, dan apa pun yang mereka inginkan. Mereka juga dapat menambahkan perangkat lunak pengawasan untuk mendengarkan percakapan dan menggunakan hasilnya untuk tujuan keji. Terkadang alat yang terinfeksi digunakan untuk kampanye spionase dunia maya.

Beberapa peretas melangkah lebih jauh dan memilih untuk mengenkripsi file pengguna dan menahannya untuk tebusan. Dalam hal ini, serangannya adalah ransomware. Jika ini terjadi, yang terbaik adalah menghubungi pihak berwenang sebelum menyerahkan uang hasil jerih payah Anda.

Bukankah Itu Sama Dengan Serangan Zero-Day?

zero-click
informationsecurity.report

Serangan zero-click sering kali didasarkan pada serangan zero-day. Namun mereka tidak sama. Yang pertama adalah jenis kerentanan yang tidak memerlukan intervensi pengguna. Yang terakhir adalah kerentanan yang belum disadari oleh vendor perangkat lunak, sehingga kecil kemungkinannya bahwa patch sekarang tersedia untuk ditambal.

Baca Juga:  Kerajaan Saudi Arabia Membuat Ka'bah Di Metaverse Jadi Polemik

Apa Yang Bisa Kau Lakukan

Anda dapat mengambil langkah-langkah untuk lebih melindungi diri Anda dari berbagai jenis serangan dunia maya, termasuk serangan tanpa klik. Namun sayangnya, seiring berjalannya waktu, tidak ada cara pasti untuk membela diri.

Menurut Better Business Bureau dan National Cybersecurity Alliance, hal pertama yang perlu Anda lakukan adalah memastikan perangkat lunak pada perangkat Anda mutakhir, termasuk sistem operasi dan aplikasi Anda. Perhatikan baik-baik pembaruan perangkat lunak penting dan instal segera. Juga, hindari mengklik tautan dari sumber yang tidak dikenal yang mungkin datang dalam email atau pesan. Jika ragu, hapus pesan dan jangan pernah memberikan informasi pribadi.

Gunakan autentikasi yang kuat, seperti autentikasi dua faktor, untuk masuk ke akun Anda. Tingkat keamanan tambahan dapat mempersulit untuk mendapatkan informasi pribadi. Penting juga untuk membuat kata sandi yang panjang, unik, dan kompleks.

Karena beberapa serangan tanpa klik adalah virus pemerasan, Anda mungkin ingin mencadangkan perangkat Anda secara teratur. Cadangan membuatnya lebih mudah untuk kembali ke Internet setelah serangan. Anda juga perlu menonaktifkan pop-up di browser web Anda, yang terkadang mengandung kerentanan.

Solusi lain adalah menghapus aplikasi perpesanan yang tidak perlu dari perangkat. Apakah Anda benar-benar membutuhkan Telegram? Seberapa sering Anda menggunakan Facebook Messenger? Saat tidak digunakan, lepaskan dari perangkat.

Baca Juga:  TOP 6 Chatbot Pendukung Kesuksesan Usaha Anda

Sayangnya, bahkan setelah pengguna akhir melalui semua langkah di atas, kerentanan dapat tetap ada jika produsen dan pengembang perangkat lunak tidak menyadarinya. Oleh karena itu, cara terbaik untuk mengatasi serangan tanpa klik adalah agar orang-orang ini menyelidiki kode secara menyeluruh dan mengambil langkah-langkah yang diperlukan untuk membatasi potensi kesalahan yang dapat dieksploitasi.

Contoh Nyata Dari Serangan Tanpa Klik

Ada banyak contoh serangan tanpa klik di alam liar, termasuk banyak kasus yang dihadapi TechRadar dalam beberapa tahun terakhir.

Pada bulan April, misalnya, eksploitasi iPhone tanpa klik ditemukan di program iMessage Apple. Itu digunakan oleh alamat spyware yang ditakuti Pegasus dari grup NSO. Eksploitasi telah didistribusikan ke anggota Parlemen Eropa, ke semua presiden Catalan sejak 2010, dan ke “legislator, pengacara, jurnalis, anggota organisasi masyarakat sipil, dan anggota keluarga” Catalan.

Pada Agustus 2021, eksploitasi iPhone lainnya ditemukan. Serangan itu, yang disebut BlastDoor, mengeksploitasi kerentanan yang tidak terdokumentasi di Apple iMessage. Ini termasuk spyware Pegasus.

Tiga tahun lalu, WhatsApp terkena serangan zero-click yang dipicu oleh panggilan telepon tak terjawab. Ini memungkinkan penyerang memuat spyware ke dalam data yang dipertukarkan antara kedua perangkat.

Juga, pastikan untuk membaca laporan kami tentang alat penghapus malware terbaik dan program antivirus terbaik. Ini mungkin tidak spesifik untuk serangan tanpa klik. Namun, lapisan perlindungan baru ditambahkan ke perangkat Anda.

 

 

 

 

Sumber: techradar.com

Periksa Juga

PEMERINTAH MEMBANGUN 11 STASIUN BUMI UNTUK SATELIT SATRIA-1

Untuk Mendukung Satelit “SATRIA-1” Pemerintah Membangun 11 Stasiun BUMI Menteri Komunikasi dan Informatika Johnny G. …