«Klicklose» Angriffe – so funktionieren sie

… aber nicht nur

Allerdings sind Zero-Click-Attacken nicht nur auf solche spezialisierten Angriffe beschränkt. In bereits erwähntem Podcast spricht Fortinets Lakhani davon, dass auch die im letzten Jahr entdeckte «Follina»-Schwachstelle in Microsoft-Office-Produkten dazu verwendet wurde, Malware ohne Zutun der Anwender und ohne das Starten von Makros zu installieren. Vielmehr konnte HTML-Code über das Microsoft Support Diagnostic Tool (MSDT) ausgeführt werden. Gemäss Lakhani wurde die Follina-Lücke, für die es mittlerweile Patches gibt, in der Folge unter anderem für die Verbreitung der Schadsoftware Quakbot verwendet, die wiederum dazu diente, weitere Malware nachzuladen, darunter Ransomware.

Strategien gegen Zero-Click-Angriffe

Auch wenn es die Zero-Click-Attacken darauf angelegt haben, ohne das Zutun der Angegriffenen Malware zu installieren, gibt es zumindest einige Strategien, die das Risiko minimieren, das Opfer eines solchen Angriffs zu werden.
So ist eine generelle Cyberhygiene auch hier nützlich. Das heisst, dass das eigene Smartphone und die darauf installierten Apps immer mit neusten Updates à jour gehalten werden sollten. Apps, die nicht mehr verwendet werden, löscht man am besten. So wird die Möglichkeit von Zero-Day-Schwachstellen, die ausgenutzt werden können, ebenfalls verringert.
Schliesslich raten Experten dazu, Apps nur aus den jeweiligen offiziellen App-Stores zu laden. Auch den Installationsschutz von Dritt-Apps durch das sogenannte Jailbreaking oder Rooting auszuhebeln, ist eine schlechte Idee, wenn man sich vor Zero-Click-Angriffen schützen möchte.
Daneben empfiehlt es sich, Pop-ups jeder Art zu unterbinden, so etwa im Browser. Auch wer die Benachrichtigungsfunktion von Apps ausschaltet, also verhindert, dass Mitteilungen von selbst auf dem Smartphone-Display auftauchen, dürfte das Leben der cyberkriminellen Zero-Click-Angreifer erschweren.



Das könnte Sie auch interessieren