해커는 다양한 도구를 사용하여 컴퓨터 및 기타 장치에 액세스하고 대혼란을 일으킵니다. 그러나 가장 위험한 제로 클릭 공격 중 하나는 너무 늦을 때까지 인식하기 어려운 경우가 많기 때문에 특히 골칫거리가 될 수 있습니다. 또한 이름에서 알 수 있듯이 제로 클릭 공격은 스미싱, 피싱과 같은 다른 공격 방법과 달리 마우스 클릭, 키 누르기 또는 기타 사용자 상호 작용과 같은 소유자의 조치가 필요하지 않습니다. 대신 공격자가 해야 할 일은 위험한 파일을 장치로 보내고 악용이 작동하도록 하는 것입니다.
제로 클릭 공격은 어떻게 작동합니까?
Most zero-click attacks come through messaging or voice-calling apps like WhatsApp, Facebook Messager, Apple iMessage, and Telegram because they receive and interpret data from untrusted sources. Zero-click attacks work because they exploit flaws in how data get validated or processed on the device, then use data verification loopholes to enter. The attacks come through hidden text messages, email, voicemail, or an image file delivered via Wi-Fi, NFC, or Bluetooth. Once installed, the zero-click attack activates an unknown vulnerability that quickly goes after hardware or software — without the owner's knowledge.
Citizen Lab의 수석 연구원인 Bill Marczak은 Bloomberg (새 탭에서 열림) 에 다음과 같이 설명했습니다. “보안 의식이 좋은 사람의 전화기에 침입할 수 있습니다. 대상이 루프를 벗어났습니다. 당신은 그들이 어떤 일을 하도록 설득할 필요가 없습니다. 그것은 가장 회의적이고 꼼꼼한 목표조차도 염탐할 수 있다는 것을 의미합니다.”
제로 클릭 공격이 위험한 이유
설계 방식으로 인해 제로 클릭 공격은 의심하지 않는 피해자에게는 거의 보이지 않으므로 기존의 해킹 방법보다 실행하기가 훨씬 쉽습니다.
위험할 수 있는 다른 이유는 다음과 같습니다.
- 다른 취약점과 달리 이 유형의 악용은 피해자가 작업을 수행하도록 유인할 필요가 없습니다.
- 제로 클릭 공격은 엔드포인트 보안, 바이러스 백신 또는 방화벽 시스템을 우회할 수 있습니다.
- 모바일 장치는 특히 공격에 취약합니다.
- 사용자 상호 작용이 필요하지 않기 때문에 악의적인 활동의 흔적이 적습니다.
장치에서 제로 클릭 공격이 실행되면 해커는 검색 기록, 카메라 롤, 위치, 연락처 및 원하는 모든 것을 포함하여 사용자에 대한 정보 수집을 시작할 수 있습니다. 그들은 또한 감시 소프트웨어를 추가하여 대화를 듣고 사악한 목적으로 찾은 것을 사용할 수 있습니다. 때로는 감염된 장치가 사이버 스파이 캠페인에 사용됩니다.
일부 해커는 더 나아가 사용자 파일을 암호화하고 몸값을 위해 보관하기로 결정합니다. 이 경우 공격은 랜섬웨어 입니다 . 이런 일이 발생하면 힘들게 번 현금을 넘기기 전에 당국에 연락하는 것이 가장 좋습니다.
제로데이 공격과 같지 않습니까?
제로 클릭 공격은 제로데이 공격 에 의존하는 경우가 많습니다 . 그러나 그들은 동일하지 않습니다. 전자는 사용자 입력이 필요하지 않은 일종의 취약점입니다. 후자는 소프트웨어 공급자에게 아직 알려지지 않은 취약점으로, 수정 사항을 제공하는 패치가 이미 제공될 가능성이 낮습니다.
할 수 있는 일
제로 클릭 공격을 포함한 다양한 유형의 사이버 공격으로부터 자신을 더 잘 보호하기 위한 조치를 취할 수 있습니다. 그러나 불행하게도 이러한 일이 진행됨에 따라 자신을 보호할 확실한 방법이 없습니다.
Better Business Bureau와 National Cybersecurity Alliance (새 탭에서 열림) 는 가장 먼저 할 일은 운영 체제와 앱을 포함하여 기기의 소프트웨어를 최신 상태로 유지하는 것이라고 말합니다. 특히 중요한 소프트웨어 업데이트에 특히 주의를 기울이고 즉시 설치하십시오. 또한 이메일이나 메시지를 통해 도착할 수 있는 익숙하지 않은 출처의 링크를 클릭하지 않아야 합니다. 확실하지 않은 경우 메시지를 삭제하고 개인 정보를 절대 제공하지 마십시오.
계정 액세스를 위해 2단계 인증 과 같은 강력한 인증을 사용합니다 . 추가 보안 계층은 누군가가 개인 정보를 얻는 것을 더 어렵게 만들 수 있습니다. 길고 고유하며 강력한 암호를 만드는 것도 필수적입니다.
일부 제로클릭 공격은 랜섬웨어이기 때문에 주기적으로 기기를 백업해두는 것이 좋다. 백업을 사용하면 공격 후 다시 온라인으로 전환하는 것이 훨씬 쉽습니다. 때때로 취약점을 포함하는 웹 브라우저 팝업도 꺼야 합니다.
또 다른 해결책은 기기에서 불필요한 메시징 앱을 삭제하는 것입니다. 텔레그램이 정말 필요한가요? 페이스북 메신저를 얼마나 자주 사용하시나요? 사용하지 않는 경우 장치에서 제거하십시오.
불행하게도 최종 사용자가 위의 각 단계를 수행한 후에도 제조업체와 소프트웨어 개발자가 이를 파악하지 않으면 취약점이 남아 있을 수 있습니다. 따라서 제로 클릭 공격을 해결하는 가장 좋은 방법은 이러한 사람들이 코드를 철저히 검사하고 악용 가능한 버그의 가능성을 제한하는 데 필요한 조치를 취하는 것입니다.
제로 클릭 공격의 실제 사례
TechRadar가 최근 몇 년 동안 다룬 많은 사례를 포함하여 야생에서 발생하는 제로 클릭 공격의 예는 많이 있습니다.
예를 들어 4월 에는 Apple의 iMessage 프로그램에서 제로 클릭 iPhone 익스플로잇이 발견되었습니다. 그것은 NSO Group의 두려운 Pegasus 스파이웨어 타이틀 에서 사용되었습니다. 이 익스플로잇은 유럽 의회 의원, 2010년 이후 모든 카탈루냐 대통령, 카탈루냐 "의회 의원, 법조인, 언론인, 시민 사회 단체 구성원 및 그 가족"이 소유한 엔드포인트에 설치되었습니다.
2021년 8월에 또 다른 iPhone 익스플로잇이 발견되었습니다. BlastDoor라고 불리는 이 공격은 Apple iMessage의 문서화되지 않은 보안 취약점을 이용했습니다. Pegasus 스파이웨어도 관련되어 있습니다.
3년 전 WhatsApp은 부재중 전화로 인해 발생한 제로 클릭 공격 (새 탭에서 열림) 에 시달렸습니다 . 이를 통해 공격자는 두 장치 간에 교환되는 데이터에 스파이웨어를 로드할 수 있습니다.
최고의 맬웨어 제거 도구 및 최고의 바이러스 백신 프로그램 에 대한 보고서도 확인하십시오 . 이것들은 제로 클릭 공격을 구체적으로 다루지 않을 것입니다. 그러나 장치에 새로운 보호 계층을 추가합니다.