Son yıllarda, sıfır tıklama saldırıları ara sıra ilgi odağı haline gelmekte. Adından da anlaşılacağı gibi, sıfır tıklama saldırılarında kurbanın herhangi bir eylemde bulunmasına gerek yoktur; yani en ileri düzey kullanıcılar bile ciddi siber saldırıların ve casus yazılımlarının hedefinde yer alabilir.
Sıfır tıklama saldırıları genellikle yüksek oranda hedefe yöneliktir ve karmaşık taktikler kullanır. Kurban arka planda bir şeylerin ters gittiğinin farkına bile varmadan yıkıcı sonuçlarla karşılaşabilir. "Sıfır tıklama saldırıları" ve "sıfır tıklama açıkları" terimleri genellikle birbirinin yerine kullanılır. Bazen etkileşimsiz veya tamamen uzaktan gerçekleştirilen saldırılar olarak da adlandırılırlar.
Sıfır tıklama kötü amaçlı yazılımı nedir?
Casus yazılım geleneksel olarak kendisini hedeflenen kişinin telefonuna, tabletine veya bilgisayarına kurması için kişiyi, güvenliği ihlal edilmiş bir bağlantıya veya dosyaya tıklamaya ikna etmeye dayanır. Ancak sıfır tıklama saldırısında yazılım, herhangi bir bağlantıya tıklanmadan bir cihaza yüklenebilir. Sonuç olarak, sıfır tıklama kötü amaçlı yazılımı veya tıklamasız kötü amaçlı yazılım çok daha tehlikelidir.
Sıfır tıklama saldırılarındaki bu düşük etkileşim, herhangi bir kötü amaçlı faaliyetin daha az iz bırakması anlamına gelir. Bu durumun yanı sıra siber suçluların sıfır tıklama saldırıları için yararlanabilecekleri güvenlik açıklarının oldukça nadir olması, bu tür açıkları saldırganlar için özellikle değerli yapar.
Basit sıfır tıklama saldırıları bile çok az iz bırakır, bu da onları tespit etmenin son derece zor olduğu anlamına gelir. Ayrıca çoğu durumda bir yazılımı daha güvenli hale getirmek için kullanılan bazı özellikler, aynı zamanda sıfır tıklama saldırılarının tespit edilmesini de zorlaştırabilir. Sıfır tıklama saldırıları yıllardır görülüyor ve bu sorun, çok sayıda kişisel veri depolayan akıllı telefonların kullanımının artmasıyla daha da yaygınlaştı. Bireyler ve kuruluşlar mobil cihazlara giderek daha fazla bağımlı hale geldikçe, sıfır tıklama güvenlik açıkları hakkında bilgi sahibi olma ihtiyacı da giderek artıyor.
Bir sıfır tıklama saldırısı nasıl çalışır?
Tipik olarak, bir hedefin mobil cihazına uzaktan erişim sağlamak bir sosyal mühendislik süreci gerektirir; kullanıcı saldırgana bir giriş noktası sağlamak için kötü amaçlı bir bağlantıya tıklamalı veya bir kötü amaçlı uygulama yüklemelidir. Sıfır tıklama saldırılarında ise durum böyle değildir çünkü burada sosyal mühendislik süreci tamamen atlanır.
Bir sıfır tıklama saldırısı, cihazınızdaki kusurlardan yararlanarak sisteminize girmek için bir veri doğrulama boşluğunu kullanır. Çoğu yazılım, siber ihlalleri uzak tutmak için veri doğrulama süreçlerini kullanır. Bununla birlikte, siber suçlular için potansiyel olarak kazançlı hedefler sunan, henüz yamalanmamış kalıcı sıfır gün güvenlik açıkları vardır. İleri seviye bilgisayar korsanları, herhangi bir işlem yapmadan gerçekleştirilebilecek siber saldırıları yürütmek için bu sıfır gün güvenlik açıklarından yararlanabilir.
Sıfır tıklama saldırıları genellikle mesajlaşma veya sesli arama sağlayan uygulamaları hedefler çünkü bu hizmetler güvenilmeyen kaynaklardan veri almak ve yorumlamak üzere tasarlanmıştır. Saldırganlar, cihazı risk altına sokacak kodu cihaza sokabilmek için genellikle gizli bir metin mesajı veya görüntü dosyası gibi özel hazırlanmış verileri kullanır.
Varsayımsal bir sıfır tıklama saldırısı şu şekilde çalışabilir:
- Siber suçlular, bir posta veya mesajlaşma uygulamasındaki bir güvenlik açığını belirler.
- Hedefe özenle hazırlanmış bir mesaj göndererek güvenlik açığından yararlanırlar.
- Güvenlik açığı, kötü niyetli kişilerin, geniş bellek tüketen e-postalar aracılığıyla cihaza uzaktan bulaşmasına olanak tanır.
- Bilgisayar korsanına ait e-postanın, mesajın veya aramanın mutlaka cihazda kalmasına gerek yoktur.
- Saldırı sonucunda siber suçlular mesajları okuyabilir, düzenleyebilir, sızdırabilir veya silebilir.
Saldırı, bir dizi ağ paketi, kimlik doğrulama istekleri, metin mesajları, MMS, sesli posta, video konferans oturumları, telefon görüşmeleri veya Skype, Telegram, WhatsApp vb. üzerinden gönderilen mesajlar şeklinde gerçekleştirilebilir. Bunların tümü, verileri işlemekle görevli bir uygulamanın kodundaki bir güvenlik açığından yararlanabilir.
Mesajlaşma uygulamalarının, insanların kolayca bulunabilen telefon numaralarıyla tanımlanmasına izin vermesi, bu insanların hem siyasi oluşumlar hem de ticari bilgisayar korsanlığı operasyonları için açık bir hedef olabileceği anlamına gelir.
Her sıfır tıklama saldırısının özellikleri, hangi güvenlik açığından yararlanıldığına bağlı olarak değişir. Sıfır tıklama saldırılarının önemli bir özelliği de iz bırakmama yetenekleridir ve bu, onları tespit etmeyi son derece zorlaştırır. Saldırıları kimin ve hangi amaçla gerçekleştirdiğini belirlemek kolay olmaz. Diğer taraftan, şüpheli suçlulardan ve teröristlerden gelen mesajları engellemek ve nerede olduklarını izlemek için dünya çapındaki istihbarat teşkilatlarının da bunları kullandığı bildiriliyor.
Sıfır tıklama kötü amaçlı yazılımı örnekleri
Sıfır tıklama güvenlik açığı, Apple'dan Android'e kadar çeşitli cihazları etkileyebilir. Sıfır tıklama saldırılarına dair bilinen örnekler arasında şunlar sayılabilir:
Apple sıfır tıklama, zorunlu giriş, 2021:
2021 yılında, ulus devletlere satılan güçlü casus yazılımlar tarafından Bahreynli bir insan hakları aktivistinin iPhone'u hackledi. Citizen Lab'deki araştırmacılar tarafından ortaya çıkarılan saldırı, Apple tarafından gizli risklere karşı uygulanan güvenlik korumalarını aşmayı başarmıştı.
Citizen Lab, Toronto Üniversitesi merkezli bir internet watchdog'dur. Eylemcinin iPhone 12 Pro cihazını analiz ettiklerinde, bir sıfır tıklama saldırısına maruz kalmış olduğunu buldular. Sıfır tıklama saldırısı, İsrailli firma NGO Group tarafından geliştirilen Pegasus casus yazılımını eylemcinin telefonuna göndermek için Apple'ın iMessage uygulamasının önceden bilinmeyen bir güvenlik açığından yararlanmıştı.
Saldırı, Apple'ın o zamanki en son iPhone yazılımını, yani Mayıs 2021'de piyasaya sürmüş olduğu iOS 14.4 ve daha sonraki iOS 14.6'yı kullanması nedeniyle medyada oldukça fazla yer buldu. Saldırı, iOS 14'ün tüm sürümlerinde yerleşik bir güvenlik yazılımı özelliği olan ve iMessage üzerinden gönderilen kötü amaçlı verileri filtreleyerek bu tür cihaz saldırıları önlemek amacıyla tasarlanan BlastDoor'u aşmayı başarmıştı. BlastDoor'u aşabilmesi nedeniyle, bu exploit'e ForcedEntry adı verildi. Buna karşılık Apple, güvenlik özelliklerini iOS 15 ile yükseltti.
WhatsApp ihlali, 2019:
Bu kötü şöhretli ihlal WhatsApp'ın kaynak kodundaki bir kusurdan yararlanan bir cevapsız çağrı tarafından tetikleniyordu. Sıfır gün açığı – yani daha önce bilinmeyen ve yama uygulanmamış bir siber güvenlik açığı – saldırganın cevapsız arama nedeniyle iki cihaz arasında değiş tokuş edilen verilere casus yazılım yüklemesine izin vermişti. Casus yazılım yüklendikten sonra kendisini cihazın yazılımının derinliklerindeki bir arka plan kaynağı olarak etkinleştirdi.
Jeff Bezos, 2018:
2018'de Suudi Arabistan Veliaht Prensi Muhammed bin Salman'ın Amazon CEO'su Jeff Bezos'a Suudi Arabistan'ın telekom pazarını tanıtan bir video içeren bir WhatsApp mesajı gönderdiği iddia edildi. Bu video dosyasında yer alan bir kod parçası, gönderenin Bezos'un iPhone'undan birkaç ay boyunca bilgi elde etmesini sağladı. Bu, kısa mesajların, anlık mesajların ve e-postaların ve hatta muhtemelen telefonun mikrofonundan gizli dinleme kayıtlarının yakalanmasıyla sonuçlandı.
Project Raven, 2016:
Project Raven, BAE'nin saldırgan siber operasyonlar birimidir ve Emirlik güvenlik görevlileri ile yüklenici olarak görev yapan eski ABD istihbarat operatörlerinden oluşur. Bildirildiğine göre, Karma olarak bilinen bir araç kullanarak iMessage'daki bir açıktan yararlandılar. Karma, fotoğraf, e-posta, metin mesajı ve konum bilgisi elde etmek için eylemcilerin, diplomatların ve rakip yabancı liderlerin iPhone'larına sızmak üzere özel olarak hazırlanmış metin mesajları kullandı.
Sıfır tıklama açıklarına karşı kendinizi koruma
Sıfır tıklama saldırıları, kurbanın etkileşimine dayanmadığından, kendinizi korumak için yapabileceğiniz pek bir şey yoktur. Bu göz korkutucu bir düşünce olsa da, bu saldırıların genel olarak casusluk amaçları veya bazen de maddi kazanç için belirli kurbanları hedef alma eğiliminde olduğunu hatırlamak önemlidir.
Yani genel olarak temel siber hijyen kurallarını uygulamak çevrimiçi güvenliğinizi en üst düzeye çıkarmanıza yardımcı olacaktır. Alabileceğiniz makul önlemler arasında şunlar sayılabilir:
- Tüm cihazlarınızdaki işletim sisteminizi, aygıt yazılımını ve uygulamalarınızı sizden istenen şekilde güncel tutun.
- Uygulamaları yalnızca resmi mağazalardan indirin.
- Artık kullanmadığınız uygulamaları silin.
- Jailbreak yapmaktan veya telefonunuzu "rootlamaktan" kaçının, çünkü bunlar Apple ve Google tarafından sağlanan korumayı kaldırır.
- Cihazınızın parola korumasını kullanın.
- Hesaplara, özellikle kritik öneme sahip ağlara erişmek için güçlü kimlik doğrulama kullanın.
- Güçlü parolalar, yani uzun ve benzersiz parolalar kullanın.
- Sistemleri düzenli olarak yedekleyin. Bir fidye yazılımı saldırısı söz konusu olduğunda sistemleri geri yüklemek mümkündür ve tüm verilerin güncel bir yedeğine sahip olmak kurtarma sürecini hızlandırır.
- Tarayıcı ayarlarınızı değiştirerek açılır pencere engelleyicilerini etkinleştirin veya açılır pencerelerin görünmesini engelleyin. Dolandırıcılar, kötü amaçlı yazılımları yaymak için düzenli olarak açılır pencereleri kullanır.
Kapsamlı bir virüsten koruma yazılımı kullanmak da çevrimiçi ortamda güvende kalmanıza yardımcı olur. Kaspersky Total Security bilgisayar korsanlarına, virüslere ve kötü amaçlı yazılımlara karşı 7/24 korumanın yanı sıra sizi her açıdan koruyan ödeme koruması ve gizlilik araçları sunar. Kaspersky Internet Security for Android Android cihazınızı da koruyacaktır.
İlgili makaleler: