Como usuarios de Internet, siempre se nos dice que nos mantengamos más atentos al hacer clic en enlaces y archivos adjuntos de correo electrónico y que respetemos las mejores prácticas de seguridad. Si bien este consejo se aplica a la mayoría de los ciberataques, desafortunadamente, no puede protegernos del despiadado ataque de cero clics.

Los ataques de cero clic se infiltran en dispositivos y sistemas sin una advertencia o un aspecto de interacción humana, lo que los hace extremadamente difíciles de detectar y defender.

Pero, ¿es un ataque de clic cero lo mismo que un ataque de día cero? ¿Y qué lo hace significativamente más peligroso que los ataques convencionales? Siga leyendo para averiguarlo.

¿Qué es un ataque de cero clic?

No todos los ciberataques son iguales o requieren un error de usuario para proliferar. Como su nombre lo indica, un ataque de clic cero tiene lugar con "cero" clics del mouse, pulsaciones de teclas o interacciones del usuario.

Los piratas informáticos orientan principalmente estos ataques hacia el abuso de vulnerabilidades que ya existen en el software o en una aplicación de mensajería. A veces, los piratas informáticos venden estas vulnerabilidades en el mercado negro, o las empresas ofrecen recompensas generosas a quienes las encuentran.

instagram viewer

Los ataques de cero clic son uno de los favoritos de los atacantes, ya que no requieren ningún Ingeniería social tácticas para persuadir a las víctimas de que hagan clic en enlaces o archivos adjuntos maliciosos. Tampoco exigen ninguna interacción del usuario con las víctimas, lo que hace que sea extremadamente difícil rastrear a los atacantes.

¿Cómo funciona un ataque de cero clic?

Los ataques de clic cero se dirigen principalmente a aplicaciones que brindan capacidades de mensajería o llamadas de voz, como WhatsApp o iMessage, ya que estos servicios reciben y analizan datos de fuentes desconocidas.

Los piratas informáticos elaboran especialmente un dato, como un mensaje de texto oculto, correo electrónico, correo de voz o archivo de imagen. y enviarlo a un dispositivo de destino a través de una conexión inalámbrica mediante Wi-Fi, NFC, Bluetooth, GSM o LTE. Esta entrega de datos provoca una vulnerabilidad desconocida a nivel de hardware o software.

Los ataques de cero clic son conocidos por tener como objetivo iPhones y iPads, y la vulnerabilidad existe desde septiembre de 2012, cuando Apple lanzó por primera vez el iPhone 5 con iOS 6.

¿Qué hace que un ataque sin clics sea tan peligroso?

Los ataques de cero clic son muy sofisticados. Los piratas informáticos avanzados y bien financiados los desarrollan para no dejar rastros, lo que los hace aún más peligrosos. Un ataque de correo electrónico sin hacer clic, por ejemplo, puede copiar toda la bandeja de entrada antes de borrarse.

No hace falta decir que un ataque sin hacer clic lleva las amenazas a la seguridad a un nivel completamente nuevo. Estas son algunas de las razones por las que los ataques de cero clic son mucho más letales que los ciberataques convencionales:

  • Los ataques de cero clic no requieren que la víctima haga clic en un enlace, descargue un archivo adjunto o se tropiece con un sitio web con malware. Dado que todo sucede detrás de escena, los usuarios no lo saben por completo.
  • Los atacantes no necesitan perder el tiempo preparando una trampa o un cebo elaborados para atraer a las víctimas a realizar una tarea. Esto acelera la proliferación de un ataque de clic cero.
  • Los ataques de cero clic instalan herramientas de seguimiento específicamente dirigidas o software espía en los dispositivos de la víctima enviando un mensaje al teléfono de un usuario que no produce ninguna notificación. Los usuarios ni siquiera necesitan tocar sus teléfonos para que comiencen las infecciones.
  • Estos ataques se dirigen principalmente a personas en el poder o con conocimientos de ciberseguridad, ya que los atacantes no pueden engañarlos para que hagan clic en enlaces maliciosos.
  • Los ataques de cero clic no dejan rastros ni indicadores de compromiso.
  • Los ataques de cero clic emplean las técnicas de piratería más avanzadas que pueden eludir cualquier sistema de seguridad de punto final, antivirus o cortafuegos.

Además de las razones mencionadas anteriormente, los ataques de clic cero prosperan enormemente en el consumo cada vez mayor de dispositivos móviles aprovechando la cobertura de red, las vulnerabilidades de Wi-Fi y la disponibilidad de valiosos datos.

Además de ser engañosos, estos ataques también se están expandiendo rápidamente con el uso creciente de la tecnología.

¿Son lo mismo los ataques de día cero y los ataques de día cero?

La mayoría de las personas se confunden entre los ataques de día cero y los de cero clic. Si bien "cero" es el denominador común aquí, ambos ataques tienen en su mayoría connotaciones diferentes.

Un ataque de día cero ocurre una vez que los atacantes explotan una vulnerabilidad de software o hardware y liberan malware antes de que un desarrollador tenga la oportunidad de crear un parche para corregir la vulnerabilidad.

Un ataque de cero clic, como ya hemos comentado, no requiere ningún clic o interacción para que se lleve a cabo. Sin embargo, todavía existe una correlación entre ambos tipos de ataques porque a veces los ataques de clic cero explotan los defectos de día cero más profundos y subrayados para llevar a cabo su ataque.

En pocas palabras, dado que los desarrolladores aún no han informado de fallas de día cero, los ataques de cero clic aprovechan ese aspecto, llevando a cabo exploits que serán difíciles de detectar o investigar.

Relacionado: ¿Qué es un exploit de día cero y cómo funcionan los ataques?

¿Es el software espía Pegasus un ataque sin hacer clic?

En septiembre de 2021, The Citizen Lab, con sede en Toronto, anunció el descubrimiento de un ataque de clic cero que permitió a los piratas informáticos instalar el malware Pegasus en los dispositivos de la víctima, incluidos iPhones, iPads, MacBooks y Apple Relojes.

Este caso más reciente de malware de clic cero Pegasus se descubrió en el servicio iMessage de Apple.

Los atacantes transfieren el malware Pegasus mediante un PDF malicioso que ejecuta automáticamente un código que convierte los dispositivos infectados en un dispositivo de escucha. Afortunadamente, Apple ha desarrollado desde entonces un parche para esta vulnerabilidad a través de iOS 14.8 / iPadOS 14.8 para iPhones y iPads, y watchOS 7.6.2 para Apple Watch Series 3 y versiones posteriores.

Relacionado: ¿Mi iPhone está infectado con el software espía Pegasus?

Consejos para protegerse contra los ataques sin hacer clic

Desafortunadamente, debido a la naturaleza invisible de los ataques de clic cero, es imposible protegerse contra ellos. Pero la buena noticia es que este tipo de ataques se dirigen principalmente a personalidades de alto perfil por motivos de espionaje político o financieros.

Aunque no puede mitigar los ataques de cero clic, los siguientes consejos pueden ayudar a minimizar el riesgo:

  • Mantenga siempre actualizados sus dispositivos, aplicaciones y navegadores.
  • Los identificadores como su teléfono se calienta, la pantalla no se carga o las llamadas se desconectan a veces pueden estar relacionados con ataques de cero clic. Así que esté atento a este comportamiento errático.
  • Invierta en robustas herramientas anti-spyware y anti-malware.
  • Utilice siempre una VPN cuando se conecte a Internet en lugares públicos o desconocidos.
  • Para las organizaciones, contratar expertos externos en ciberseguridad o cazarrecompensas de errores puede ayudarlo a detectar lagunas y puntos débiles.
  • Si es un fabricante de teléfonos inteligentes o un desarrollador de software, debe probar meticulosamente sus productos contra las vulnerabilidades antes de lanzarlos al público.
  • Evite hacer jailbreak a un dispositivo. Además de ser una práctica arriesgada, también puede aumentar la vulnerabilidad de un dispositivo a los ataques remotos debido a la instalación de aplicaciones que no están en la tienda general de aplicaciones o en la tienda de juegos.
  • Al instalar una nueva aplicación, lea atentamente la letra pequeña y examine los permisos que solicita.

El hecho de que los ataques sin hacer clic no requieran interacción humana no debería disuadirlo de hacer todo lo posible para mitigar los riesgos. Como usuario, debe hacer todo lo que esté a su alcance para asegurarse de que los piratas informáticos no puedan explotar sus dispositivos fácilmente.

Manténgase a la vanguardia de los ataques sin hacer clic con actualizaciones de software

Si bien no hay garantía de protección contra ataques de cero clics, la forma más efectiva de reducir el riesgo es mantener todo actualizado.

La mayoría de las empresas de software tienen revisiones de código entre los desarrolladores que realizan para minimizar las vulnerabilidades en sus productos antes del lanzamiento. Los desarrolladores eventualmente parchean las vulnerabilidades de cero clic en versiones y lanzamientos más nuevos.

En la batalla contra los ataques de cero clics, la única forma de salir victorioso es mantenerse al día con las últimas actualizaciones para desarrolladores.

Cómo actualizar su iPhone: iOS, aplicaciones y copias de seguridad de datos

¿Se pregunta cómo actualizar todo en su iPhone? Le mostramos cómo actualizar iOS, qué hacer de antemano y también cómo actualizar las aplicaciones de iPhone.

Leer siguiente

CuotaPíoCorreo electrónico
Temas relacionados
  • Seguridad
  • La seguridad cibernética
  • Software malicioso
  • Consejos de seguridad
Sobre el Autor
Kinza Yasar (68 Artículos publicados)

Kinza es una periodista de tecnología con una licenciatura en redes informáticas y numerosas certificaciones de TI en su haber. Trabajó en la industria de las telecomunicaciones antes de incursionar en la redacción técnica. Con un nicho en temas de ciberseguridad y basados ​​en la nube, le gusta ayudar a las personas a comprender y apreciar la tecnología.

Más de Kinza Yasar

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse