Explorando el exploit de cero clics: ¿Qué es y cómo defenderte?

Iam Waqas

By Iam Waqas . 4 mayo 2023

Cybersecurity specialist

Miklos Zoltan

Fact-Checked this

Los ciberdelincuentes siempre están buscando métodos sofisticados y nuevos para explotar a los usuarios.

Desde el malware hasta los intentos de phishing, lograr la ciberseguridad es una tarea compleja en este mundo moderno. Esta vez, una forma de ciberataque que ha cobrado gran relevancia es el exploit de cero clics.

El spyware Pegasus ha difundido el exploit de cero clics recientemente descubierto, infiltrándose en iPhones y espiando a los usuarios. Creación del infame grupo israelí NSO, el virus es sigiloso y astuto.

Además, es de cero clics, lo que significa que no requiere que los usuarios hagan clic en nada y se instala cómodamente en tu iPhone sin darte la menor pista.

La única forma de mantenerse seguro es instalar los parches de seguridad que Apple sigue lanzando.

Pero este incidente de spyware no es el único exploit de cero clics que hemos encontrado este año. Lo suficientemente alarmante, los exploits de cero clics han crecido significativamente en 2021 y pueden causar daños de hasta $1 millón.

Pero, como estos ataques han ganado popularidad recientemente, aún sabemos poco sobre ellos. Entonces, ¿qué son estos exploits de cero días y cómo funcionan?

¿Qué son los exploits de cero clics?

Los exploits de cero clics son precisamente lo que sugiere su nombre. Estos ataques informáticos explotan a una víctima y se pueden ejecutar sin ninguna acción voluntaria realizada por la víctima.

A diferencia de un ciberataque típico, puedes ser víctima de un ataque de cero clics sin siquiera encontrarte con una simulación de phishing. El ciberdelincuente no tendrá que engañarte para que hagas clic en un enlace malicioso o descargues un archivo malicioso en tu dispositivo.

Lo único que estos exploits de cero clics requieren es una vulnerabilidad en tu dispositivo, ya sea iOS, Android, Windows o incluso macOS.

Un actor de amenazas puede lanzar fácilmente un ataque de cero clics explotando el vacío de verificación de datos en tu sistema. Estos ataques son algunas de las formas más sofisticadas de ciberataques que están en aumento hoy en día.

Son un recurso invaluable para varios actores de amenazas. También se utilizan con frecuencia para llevar a cabo ataques de violación de datos sensibles, victimizando a personal esencial como periodistas, políticos o activistas para espiarlos, rastrearlos o recopilar su información.

¿Cómo funcionan los exploits de cero clics?

Dado que los ataques de cero clics ocurren sigilosamente y no requieren ningún esfuerzo de tu parte, resulta algo desconcertante cómo funcionan estos ataques.

Específicamente, ya que todo este tiempo hemos llegado a creer que nuestras acciones en línea pueden hacernos víctimas o salvarnos de los ciberataques. Sin embargo, los exploits de cero clics están desmintiendo esa creencia en cierta medida.

Estos exploits de cero clics parecen fáciles de ejecutar, ya que el actor de amenazas no tiene que pasar por la siembra de simulaciones de phishing o enlaces engañosos.

Sin embargo, estos ataques no son fáciles de llevar a cabo. Un aspecto crucial para lanzar un ataque de cero clics exitoso es enviar una pieza de datos especialmente diseñada al dispositivo del objetivo a través de conexiones inalámbricas como WiFi, NFC, Bluetooth, GSM o LTE.

El fragmento de datos está diseñado para activar una vulnerabilidad desconocida o poco conocida ya presente en el dispositivo, ya sea a nivel de software o hardware.

El fragmento de datos podría explotar la vulnerabilidad mientras es procesado por el componente SoC (System on Chip) del dispositivo.

Sin embargo, en la mayoría de los casos, el actor de amenazas diseña esta vulnerabilidad para ser interpretada por aplicaciones específicas como clientes, incluidos WhatsApp, Telegram o Skype, mensajería, servicio de llamadas o incluso SMS.

Por lo tanto, el actor de amenazas también es lo suficientemente cuidadoso como para construir una pieza de datos que pueda ser interpretada por dichas aplicaciones y podría estar en forma de:

  • MMS
  • Buzón de voz
  • Sesiones de videoconferencia
  • Mensajes de texto
  • Solicitud de autenticación
  • Serie de paquetes de red
  • Llamadas telefónicas.

Una vez que el fragmento de datos activa la vulnerabilidad específica en el dispositivo, comienza la fase posterior a la ejecución del ataque, con la carga útil ejecutando comandos predefinidos.

Pegasus Spyware y otros exploits de cero clic populares

Aunque los exploits de cero clic se han popularizado recientemente, han estado presentes durante mucho tiempo y han construido una superficie de ataque considerablemente grande.

Solo en los últimos años, varios ataques de hackeo de cero clic han dejado efectos desconcertantes que resaltan la seriedad de tales ataques. Algunos de los hacks de cero clic más destacados en tiempos recientes son los siguientes:

Spyware Pegasus

Desarrollado por la empresa israelí NSO, el exploit permitió al actor de amenazas instalar el malware Pegasus en el iPhone del objetivo a través de un archivo PDF diseñado para ejecutar automáticamente el código malicioso.

Una vez que el malware se incrustó con éxito en el dispositivo, convirtió el iPhone en un dispositivo de escucha para el actor de amenazas.

Error de WhatsApp

En 2019, WhatsApp Messenger se convirtió en la puerta de entrada para que los ciberdelincuentes instalaran software espía en varios dispositivos de víctimas. La vulnerabilidad se reconoció como la «vulnerabilidad de flujo de búfer en voz sobre protocolo de Internet (VoIP).

Los actores de amenazas podían activarlo llamando al dispositivo Android o iOS del objetivo a través de una llamada de WhatsApp con paquetes de datos maliciosos.

Errores en la aplicación de correo de Apple

En abril, la empresa de ciberseguridad ZecOps descubrió ataques de cero clic en la aplicación Mail de Apple.

La compañía publicó un artículo que explicaba cómo se podía activar la vulnerabilidad cuando los atacantes cibernéticos enviaban correos electrónicos especialmente diseñados a los usuarios de Mail.

¿Cómo puedes defenderte de tales ataques?

Dado que estos ataques son sigilosos y difíciles de detectar, hay poco que podamos hacer para defendernos de ellos. Admitimos que estamos bajo la impresión de que estos ataques de cero clic solo se dirigen a personal importante, como políticos o funcionarios gubernamentales.

La idea errónea probablemente surge del hecho de que estos ataques parecen costosos. Sin embargo, es fundamental desacreditar este concepto, ya que muchos ataques de cero clic también pueden dirigirse a las masas, como el exploit de Apple mencionado anteriormente.

Pero incluso si aceptamos la realidad y nos consideramos posibles objetivos, la defensa contra un ataque de cero clic puede ser un desafío.

La naturaleza sigilosa de estos ataques los hace casi imposibles de detectar. Sin embargo, practicar una buena higiene cibernética puede ayudar en cierta medida a garantizar la seguridad.

Uno de los métodos más efectivos de defensa contra estos ataques es mantener actualizado el sistema operativo de tu dispositivo.

Dado que estos ataques explotan vulnerabilidades en tu sistema, las actualizaciones del sistema operativo vienen con parches de seguridad para estas vulnerabilidades.

Además, al instalar cualquier aplicación nueva, examínala detenidamente y mantente alerta al otorgar permisos.

Otra cosa a tener en cuenta es evitar hacer jailbreak a tu dispositivo. El jailbreak reduce la eficiencia y las restricciones de seguridad de tus controles, incorporadas en tu dispositivo.

Junto con todo eso, siempre está la práctica genérica pero crucial de ciberseguridad que debes seguir, como instalar protección antimalware segura y cifrar tu información confidencial.

Conclusión

Los ciberataques han aumentado considerablemente durante mucho tiempo. Ya sean ataques de phishing o de cero clic, es hora de aceptar que nunca estamos completamente seguros en línea.

Por lo tanto, es fundamental mantenerse alerta y practicar precaución para protegerte de convertirte en víctima.

Leave a Comment