Som internettbrukere blir vi alltid bedt om å være ekstra på vakt når de klikker på lenker og e-postvedlegg og følge de beste sikkerhetspraksisene. Selv om dette rådet gjelder de fleste nettangrep, kan det dessverre ikke beskytte oss mot det hensynsløse zero-click-angrepet.
Null-klikk-angrep infiltrerer enheter og systemer uten en advarsel eller aspekt av menneskelig interaksjon, noe som gjør dem ekstremt vanskelige å oppdage og forsvare seg mot.
Men er et null-klikk-angrep det samme som et null-dagers angrep? Og hva gjør det betydelig farligere enn mainstream-angrep? Les videre for å finne ut.
Hva er et nullklikksangrep?
Ikke alle nettangrep er like eller krever en brukertabbe for å spre seg. Som navnet tilsier, skjer et nullklikksangrep med "null" museklikk, tastetrykk eller brukerinteraksjoner.
Hackere retter hovedsakelig disse angrepene mot å misbruke sårbarheter som allerede finnes i programvare eller en meldingsapp. Noen ganger selger hackere disse sårbarhetene på det svarte markedet, eller selskaper vil tilby sjenerøse belønninger til de som finner dem.
Null-klikk-angrep er en personlig favoritt blant angripere, da de ikke krever noen sosial ingeniørkunst taktikk for å overtale ofrene til å klikke på ondsinnede lenker eller vedlegg. De krever heller ingen brukerinteraksjon med ofrene, noe som gjør det ekstremt vanskelig å spore angriperne.
Hvordan fungerer et nullklikksangrep?
Null-klikk-angrep retter seg for det meste mot apper som gir meldings- eller taleanropsfunksjoner, for eksempel WhatsApp eller iMessage, siden disse tjenestene mottar og analyserer data fra ukjente kilder.
Hackere lager spesielt et stykke data som en skjult tekstmelding, e-post, talepost eller bildefil og lever den til en målenhet over en trådløs tilkobling ved å bruke Wi-Fi, NFC, Bluetooth, GSM eller LTE. Denne dataleveringen provoserer deretter frem en ukjent sårbarhet på maskinvare- eller programvarenivå.
Null-klikk-angrep er beryktet for å målrette iPhones og iPads, og sårbarheten har eksistert siden september 2012, da Apple først ga ut iPhone 5 med iOS 6.
Hva gjør et nullklikk-angrep så farlig?
Null-klikk-angrep er svært sofistikerte. Avanserte og velfinansierte hackere utvikler dem til å ikke etterlate spor, noe som gjør dem enda farligere. Et e-postangrep med null klikk kan for eksempel kopiere hele innboksen før den sletter seg selv.
Unødvendig å si at et null-klikk-angrep tar sikkerhetstrusler til et helt nytt nivå. Her er noen grunner til at null-klikk-angrep er mye mer dødelige enn vanlige nettangrep:
- Null-klikk-angrep krever ikke at et offer klikker på en lenke, laster ned et vedlegg eller snubler over et nettsted med skadelig programvare. Siden alt skjer bak kulissene, er brukerne helt uvitende.
- Angriperne trenger ikke å kaste bort tid på å sette opp en forseggjort felle eller agn for å lokke ofre til å utføre en oppgave. Dette fremskynder spredningen av et null-klikk-angrep.
- Nullklikksangrep installerer spesifikt målrettede sporingsverktøy eller spyware på offerets enheter ved å sende en melding til en brukers telefon som ikke gir noen varsling. Brukere trenger ikke engang å røre telefonene sine for at infeksjoner skal begynne.
- Disse angrepene retter seg for det meste mot personer med makt eller kunnskap om nettsikkerhet, da angripere ikke kan lure dem til å klikke på skadelige lenker.
- Nullklikk-angrep etterlater ikke spor eller indikatorer på kompromiss.
- Nullklikk-angrep bruker de mest avanserte hackingteknikkene som kan omgå alle endepunktsikkerhets-, antivirus- eller brannmursystemer.
I tillegg til de ovennevnte årsakene, trives null-klikks angrep sterkt på det stadig voksende forbruket av mobile enheter ved å dra nytte av nettverksdekning, Wi-Fi-sårbarheter og tilgjengeligheten av verdifulle data.
Sammen med å være villedende, utvides disse angrepene også raskt med den økende bruken av teknologi.
Er Zero-Click og Zero-Day angrep det samme?
De fleste blir forvirret mellom zero-click og zero-day angrep. Mens "null" er fellesnevneren her, har begge angrepene stort sett forskjellige konnotasjoner.
Et null-dagers angrep skjer når angripere utnytter en programvare- eller maskinvaresårbarhet og slipper skadelig programvare før en utvikler har mulighet til å lage en oppdatering for å fikse sårbarheten.
Et null-klikk-angrep, som vi allerede har diskutert, krever null klikk eller interaksjoner for å finne sted. Imidlertid er det fortsatt en korrelasjon mellom begge typer angrep fordi noen ganger null-klikk-angrep utnytter de dypeste og mest understrekede nulldagers feilene for å utføre angrepet.
For å si det enkelt, siden utviklere ennå ikke har rapportert noen null-dagers feil, drar null-klikk-angrep nytte av dette aspektet, og utfører dermed utnyttelser som vil være vanskelig å oppdage eller undersøke.
I slekt: Hva er en Zero-Day-utnyttelse og hvordan fungerer angrep?
Er Pegasus spyware et nullklikksangrep?
I september 2021 kunngjorde Toronto-baserte The Citizen Lab oppdagelsen av et zero-click-angrep som tillot hackere å installere Pegasus malware på offerets enheter, inkludert iPhones, iPads, MacBooks og Apple Klokker.
Dette siste tilfellet av Pegasus zero-click malware ble oppdaget i Apples iMessage-tjeneste.
Angripere overfører Pegasus malware ved å bruke en ondsinnet PDF som automatisk kjører kode som gjengir de infiserte enhetene til en lytteenhet. Heldigvis har Apple siden utviklet en oppdatering for denne sårbarheten gjennom iOS 14.8/iPadOS 14.8 for iPhones og iPads, og watchOS 7.6.2 for Apple Watch Series 3 og nyere.
I slekt: Er iPhonen min infisert med Pegasus-spyware?
Tips for å beskytte deg selv mot null-klikk-angrep
Dessverre, på grunn av den usynlige naturen til null-klikk-angrep, er det ganske umulig å beskytte deg mot dem. Men den gode nyheten er at denne typen angrep stort sett retter seg mot høyprofilerte personligheter av politisk spionasje eller økonomiske årsaker.
Selv om du ikke kan redusere null-klikk-angrep, kan følgende tips bidra til å minimere risikoen:
- Hold alltid enhetene, applikasjonene og nettleserne dine oppdatert.
- Identifikatorer som telefonen din varmes opp, skjermen ikke lastes inn eller samtaler som blir koblet fra kan noen ganger være relatert til null-klikk-angrep. Så hold øye med slik uberegnelig oppførsel.
- Invester i robuste anti-spyware- og anti-malware-verktøy.
- Bruk alltid en VPN når du kobler til internett på offentlige eller ukjente steder.
- For organisasjoner kan det å ansette eksterne nettsikkerhetseksperter eller dusørjegere hjelpe deg med å oppdage smutthull og svake punkter.
- Hvis du er en smarttelefonprodusent eller programvareutvikler, bør du nøye teste produktene dine mot sårbarheter før du slipper dem til offentligheten.
- Unngå å jailbreake en enhet. Sammen med å være en risikabel praksis, kan det også øke en enhets sårbarhet for eksterne angrep på grunn av installasjon av applikasjoner som ikke er på den generelle appbutikken eller play-butikken.
- Når du installerer en ny app, må du lese den fine skriften nøye og undersøke tillatelsene den ber om.
Det faktum at null-klikk-angrep ikke krever menneskelig interaksjon bør ikke avskrekke deg fra å prøve ditt beste for å redusere risikoen. Som bruker bør du gjøre alt i din makt for å sikre at hackere ikke enkelt kan utnytte enhetene dine.
Hold deg i forkant av null-klikk-angrep med programvareoppdateringer
Selv om det ikke er noen garanti for beskyttelse mot null-klikk-angrep, er den mest effektive måten å redusere risikoen ved å holde alt oppdatert.
De fleste programvareselskaper har kodegjennomganger blant utviklere som de utfører for å minimere sårbarheter i produktene deres før utgivelse. Utviklere lapper til slutt null-klikk-utnyttelser i nyere versjoner og utgivelser.
I kampen mot null-klikk-angrep er den eneste måten å gå seirende ut av å holde tritt med de siste utvikleroppdateringene.
Lurer du på hvordan du oppdaterer alt på iPhone? Vi viser deg hvordan du oppdaterer iOS, hva du skal gjøre på forhånd, og hvordan du oppdaterer iPhone-apper også.
Les Neste
- Sikkerhet
- Cybersikkerhet
- Skadevare
- Sikkerhetstips

Kinza er en teknologijournalist med en grad i datanettverk og en rekke IT-sertifiseringer under beltet. Hun jobbet i telekommunikasjonsindustrien før hun begav seg til teknisk skriving. Med en nisje innen cybersikkerhet og skybaserte emner, liker hun å hjelpe folk med å forstå og sette pris på teknologi.
Abonner på vårt nyhetsbrev
Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!
Klikk her for å abonnere