Атаки Zero Click: как поймать вирус без единого нажатия и как защититься

Атаки Zero Click: как поймать вирус без единого нажатия и как защититься

В этой статье раскрывается понятие Zero Click-атак для незаметного внедрения вредоносного ПО.

image

Есть неприятный класс взломов, где от вас не требуется вообще ничего. Ни перейти по ссылке, ни открыть вложение, ни подтвердить запрос. Сообщение прилетело, телефон что-то там «вежливо обработал» в фоне, и на этом месте у злоумышленника появляется шанс закрепиться в системе. Такие сценарии называют Zero Click, то есть атаками без клика, или атаками без действий пользователя.

Важно сразу оговорить: это обычно не «массовый вирус для всех подряд», а точечные операции против конкретных людей и организаций. Но именно поэтому тема и нервирует: если ваш профиль интересен, «я ничего не нажимал» перестает быть аргументом.

Что именно означает Zero Click и почему это не магия

Zero Click не означает «телефон взломали силой мысли». Это про то, что уязвимость находится в коде, который обрабатывает входящие данные автоматически. Смартфоны и компьютеры постоянно разбирают картинки, видео, документы, карточки предпросмотра ссылок, приглашения на звонок, служебные сообщения синхронизации, и делают это еще до того, как вы увидите кнопку «Открыть».

Чем больше удобства, тем больше автоматики. А где автоматика, там и риск: любой сложный разборщик форматов может ошибиться. В лучшем случае приложение упадет. В худшем случае ошибка превращается в запуск чужого кода.

Технически многие атаки состоят из цепочки: сначала добиваются выполнения кода в приложении (например, в компоненте обработки медиа), затем пытаются выбраться из ограничений безопасности и получить более широкие права. Поэтому по-настоящему «дорогие» Zero Click часто используют несколько уязвимостей сразу.

Где прячется входная точка: не только мессенджеры

Самый очевидный кандидат: приложения, которые получают данные извне и тут же их обрабатывают. Мессенджеры, почта, сервисы звонков, приложения для обмена файлами. Им приходится разбирать десятки форматов, поддерживать предпросмотр, сжатие, пересылку, реакции, стикеры и прочие радости жизни.

Но поверхность атаки шире. Уязвимости находят в системных библиотеках обработки изображений и видео, в движках отображения страниц, в компонентах шрифтов, в протоколах беспроводной связи. Иногда достаточно, чтобы устройство просто приняло специально сформированный пакет или «сложный» файл, который приложение попытается распознать автоматически.

Отдельная категория: «переходные» функции, которые кажутся безобидными. Например, предпросмотр ссылки, автоматическое создание миниатюры, фоновая индексация вложений, синхронизация привязанных устройств. Пользователь считает, что ничего не открывал, а система уже успела сделать половину работы за него.

Почему такие атаки чаще бьют точечно, а не по всем подряд

Разработка Zero Click обычно требует ресурсов: исследователи ищут уязвимость, затем подбирают надежный способ доставки, затем строят цепочку, которая работает на конкретных версиях системы и приложений. Это не похоже на «рассылку на миллион адресов», где достаточно, чтобы часть жертв кликнула.

Поэтому Zero Click чаще встречается в целевых атаках: против журналистов, политиков, юристов, руководителей, сотрудников чувствительных отраслей. В публичных расследованиях регулярно фигурируют коммерческие поставщики шпионского программного обеспечения, которые закупают или разрабатывают уязвимости и продают «услугу доступа» заказчикам.

Еще одна причина точечности банальна: скрытность. Чем меньше шум, тем дольше живет операция. А «тихий» взлом как раз и строится вокруг того, чтобы не просить пользователя делать лишних движений и не оставлять очевидных следов.

Реальные кейсы, чтобы не казалось теорией

Один из самых известных примеров: цепочка уязвимостей против iMessage, получившая название FORCEDENTRY. Ее обнаружили исследователи, анализируя заражение мобильного устройства шпионским ПО. Сценарий был именно из тех, что пугают: доставку можно было сделать сообщением, без кликов и открытия вложений вручную.

Разбор подобных историй полезен не потому, что «все пропало», а потому что становится ясно, где тонко. В случаях уровня FORCEDENTRY критическую роль играли сложные обработчики медиа и попытки обойти защитные механизмы системы, которые изначально создавались как раз против таких атак.

Свежие примеры тоже появляются. Публично описывались инциденты, где атака сочетала уязвимость в приложении обмена сообщениями и ошибку на уровне операционной системы, а жертвами становились небольшие группы людей. Это хороший маркер: злоумышленники экономят «дорогие» цепочки и тратят их там, где ставка действительно высокая.

Если хочется погрузиться в первоисточники, вот несколько полезных стартовых ссылок: расследование Citizen Lab по FORCEDENTRY на сайте Citizen Lab, материал об инциденте с уязвимостью в WhatsApp в изложении AP на сайте Associated Press, и исследование Unit 42 про мобильное шпионское ПО и доставку через изображения на сайте Unit 42.

Почему обнаружить Zero Click так сложно

У «обычных» заражений есть человеческий момент: где-то был клик, запуск файла, установка. Это оставляет понятный след во времени и в поведении. Zero Click старается убрать именно эту зацепку. Сообщение могло исчезнуть, вложение могло не отображаться, а цепочка могла отработать за доли секунды.

Вторая проблема в том, что качественные операторы умеют жить тихо. Они не обязаны шифровать ваши файлы или показывать рекламу. Их цель часто другая: доступ к переписке, микрофону, геолокации, документам. И если злоумышленник дисциплинирован, пользователь может не заметить ничего, кроме «что-то батарея садится быстрее», что звучит как диагноз на уровне гадания.

Поэтому в реальных расследованиях чаще опираются на техническую экспертизу: журналы сбоев, сетевые артефакты, резервные копии, индикаторы компрометации, сравнение с известными цепочками. Это уже ближе к цифровой криминалистике, чем к бытовому «почистил память и все прошло».

Минимум, который стоит сделать каждому

Парадокс Zero Click в том, что от «аккуратного поведения в сети» он защищает слабее. Можно быть дисциплинированным человеком и все равно оказаться под атакой, если уязвимость сидит в обработчике входящих данных. Но это не значит, что вы бессильны. Просто набор мер другой: меньше про привычки, больше про обновления и сокращение поверхности атаки.

Самое практичное правило: обновляться быстро. В целевых атаках часто используют уязвимости нулевого дня, но огромная часть успешных компрометаций держится на том, что устройства не обновляли неделями и месяцами. Автообновления, актуальные версии приложений, своевременные патчи производителя дают максимальный эффект на единицу усилий.

Дальше идут настройки, которые полезны тем, кто допускает повышенный риск. Например, у Apple есть «Режим блокировки» (Lockdown Mode), который специально рассчитан на защиту от редких, но крайне сложных атак и ограничивает ряд возможностей, чаще используемых в цепочках взлома. Официальное описание есть у производителя: About Lockdown Mode.

Быстрый чеклист для пользователя

  • Включите автообновления системы и приложений, а не откладывайте «на выходные».

  • Минимизируйте лишние приложения и редкие мессенджеры, особенно если они давно не обновлялись.

  • Для чувствительных задач выделите отдельное устройство или отдельный профиль, без «зоопарка» программ.

  • Если вы в зоне повышенного риска, изучите усиленные режимы защиты и ограничения предпросмотров.

  • Делайте резервные копии, но храните их аккуратно, чтобы не превращать копию в подарок злоумышленнику.

Что должна делать компания: защита строится не в одном приложении

В организациях Zero Click почти всегда превращается в задачу управления парком устройств. Сотрудник может быть идеален, но если в компании нет внятного учета версий, контроля обновлений и реакции на инциденты, случайный «дорогой» взлом быстро станет системной проблемой.

На практике помогают три слоя. Первый: инвентаризация и дисциплина обновлений, в идеале через централизованное управление устройствами. Второй: ограничение возможностей, которые не нужны по работе, но расширяют поверхность атаки (например, несанкционированные профили, лишние разрешения, хаотичная установка программ). Третий: мониторинг и реагирование, включая сценарии изоляции устройства и сохранения артефактов.

Полезная привычка: держать под рукой официальные бюллетени и базы уязвимостей, чтобы быстро понимать, что именно закрыли очередным обновлением. Например, реестр CVE на сайте CVE и база NVD на сайте Positive.

Минимальный план для ИБ и ИТ

  1. Определить категории сотрудников с повышенным риском и выдать им отдельные политики безопасности.

  2. Настроить контроль обновлений и запрет «серых» сборок приложений, особенно мессенджеров.

  3. Описать процедуру изоляции устройства при подозрении на компрометацию, без паники и суеты.

  4. Подготовить канал для форензики: кто снимает копию, кто анализирует, где хранятся результаты.

  5. Регулярно учить сотрудников отличать бытовые советы от реальной модели угроз.

Что делать, если есть подозрение: шаги без самодеятельности

Если кажется, что устройство могло быть атаковано, худшая идея это «быстро все почистить» и тем самым затереть следы. В реальности ценнее сохранить информацию для анализа. Да, хочется нажать кнопку «сбросить настройки» и поверить, что проблема исчезла. Но расследование после такого становится куда менее надежным.

Порядок действий зависит от контекста, но логика примерно одна: изоляция, фиксация, анализ, восстановление. Для компании это означает подключение ответственных специалистов. Для частного пользователя, если ставки высоки, это означает консультацию с теми, кто умеет работать с мобильной форензикой.

Существуют и открытые инструменты для аккуратной, согласованной проверки следов компрометации. Например, Mobile Verification Toolkit (MVT), который поддерживает анализ резервных копий и артефактов iOS и Android. Документация и проект доступны по ссылкам: mvt.re и репозиторий MVT.

Базовая схема действий при подозрении на Zero Click

  • Отключите устройство от сетей, чтобы ограничить дальнейшую активность (режим полета или выключение передач данных).

  • Зафиксируйте время, обстоятельства и наблюдения: странные уведомления, сбои, скачки расхода батареи, неизвестные звонки.

  • Сделайте резервную копию по правилам, которые рекомендуют специалисты по форензике, и не перетирайте данные без необходимости.

  • Проведите анализ с помощью проверенных методик и инструментов, либо передайте копию экспертам.

  • Только после этого принимайте решение о переустановке, смене учетных данных и пересмотре устройств и каналов связи.

Мифы, которые мешают защищаться

Первый миф: «если не нажимать, то не заразишься». Это полезное правило против массовых уловок, но Zero Click как раз строится на автоматической обработке. Смысл атаки в том, чтобы обойти человеческую осторожность и бить по уязвимому коду.

Второй миф: «мобильный антивирус все увидит». На телефонах защитные средства помогают против части угроз, но против высококлассных цепочек они часто бессильны или заметят проблему слишком поздно. Полезнее думать о снижении поверхности атаки и о быстром закрытии уязвимостей, чем искать одну волшебную кнопку.

Третий миф: «перезагрузка спасает навсегда». Перезагрузка иногда сбивает временные компоненты и может нарушить работу некоторых вредоносных модулей, но если компрометация серьезная, она вернется. Рассчитывать на это как на защиту примерно как тушить пожар проветриванием.

Куда движется защита: меньше доверия к сложным форматам

Производители постепенно ужесточают подход: изоляция обработчиков медиа, более жесткие «песочницы», ограничение предпросмотров, разделение привилегий, дополнительные проверки целостности. Это прямой ответ на индустрию коммерческого шпионажа и на цепочки, которые пытаются вырваться из ограничений системы.

Параллельно растет интерес к переписыванию критичных компонентов на языки программирования с меньшим числом ошибок работы с памятью. Это не отменяет уязвимости полностью, но сдвигает экономику атаки: сложнее найти баг, сложнее сделать надежную цепочку, дороже поддерживать эксплуатацию на разных версиях.

Вывод практичный: Zero Click не исчезнет, но со временем станет еще более «элитным» инструментом. Для большинства пользователей лучшая стратегия это обновления и разумная гигиена приложений. Для тех, кто под риском, это усиленные режимы защиты, отдельные устройства для чувствительных задач и готовность к профессиональному расследованию, если что-то пошло не так.

«УСТАВ ООН — ТУАЛЕТНАЯ БУМАГА»

Мир изменился, а вы не заметили. Законы больше не работают. Если вы до сих пор верите в справедливость, а не в авианосцы — вы следующий кандидат на упаковку в мешок.