[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/03\/11\/ataques-cero-clic\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2022\/03\/11\/ataques-cero-clic\/","headline":"Ataques cero clic \u00bfQu\u00e9 son y c\u00f3mo podemos protegernos?","name":"Ataques cero clic \u00bfQu\u00e9 son y c\u00f3mo podemos protegernos?","description":"Explicamos qu\u00e9 son y c\u00f3mo funcionan los denominados ataques cero clic, una de las ciberamenazas m\u00e1s peligrosas en la actualidad \u2705","datePublished":"2022-03-11","dateModified":"2022-03-03","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/#Person","name":"Helena","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/02\/ataques-cero-clic.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/02\/ataques-cero-clic.jpg","height":866,"width":1300},"url":"https:\/\/ayudaleyprotecciondatos.es\/2022\/03\/11\/ataques-cero-clic\/","about":["CIBERSEGURIDAD"],"wordCount":908,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Los ataques de cero clic, o ataques zero click, son una de las ciberamenazas m\u00e1s peligrosas que podemos encontrarnos; en este art\u00edculo explicaremos qu\u00e9 son los ataques de cero clic, c\u00f3mo funcionan y c\u00f3mo podemos protegernos ante ellos.\u00bfQu\u00e9 es un ataque cero clic?\u00bfC\u00f3mo funcionan los ataques cero clic?Alcance y consecuencias de un ataque cero clic\u00bfC\u00f3mo protegernos de los ataques cero clic?\u00bfQu\u00e9 es un ataque cero clic?Un ataque cero clic es un ciberataque que aprovecha una vulnerabilidad en un software para explotarla y atacar o infectar el equipo o dispositivo de la v\u00edctima. A diferencia de otros tipos de ataques inform\u00e1ticos, no necesita de la intervenci\u00f3n del usuario, es decir, el ciberataque mediante cero clic no requiere que pinchemos en un enlace o descarguemos un archivo adjunto para ejecutarse, de ah\u00ed la peligrosidad de este ataque basado en exploits de vulnerabilidades.Aunque comparten un nombre similar, es importante no confundir los ataques zero day o de d\u00eda cero con los ataques cero clic; los primeros hacen referencia a una vulnerabilidad de d\u00eda cero, una vulnerabilidad que todav\u00eda no tiene soluci\u00f3n y que puede aprovecharse para llevar a cabos diferentes tipos de ciberataques, incluido del de cero clic.\u00bfC\u00f3mo funcionan los ataques cero clic?Como hemos dicho, el ataque cero clic funciona sin necesidad de que el usuario haga realmente nada, puesto que aprovechando una vulnerabilidad existente en un software, puede ejecutar diferentes ataques de malware en el dispositivo de la v\u00edctima. Por ejemplo, simplemente recibiendo una imagen infectada a trav\u00e9s de WhatsApp.La menci\u00f3n de WhatsApp no es casual, porque son este tipo de plataformas de mensajer\u00eda o de llamadas de voz las que suelen estar m\u00e1s expuestas a los ataques cero clic, ya que permiten enviar y recibir contenidos desde fuentes desconocidas, aprovechando el cifrado de extremo a extremo, adem\u00e1s, para ocultar el contenido malicioso.Pero las apps de mensajer\u00eda no son las \u00fanicas expuestas a este tipo de ciberataque, tambi\u00e9n son objetivos los SMS, mensajes de voz, correos electr\u00f3nicos e incluso la ciberseguridad en las videollamadas puede verse comprometida por estos ataques, puesto que todos estos elementos tienen la capacidad de explotar una vulnerabilidad existente en la aplicaci\u00f3n encargada de procesar los datos.Adem\u00e1s, como un malware polif\u00f3rmico, los ataques cero clic tambi\u00e9n son h\u00e1biles evitando la detecci\u00f3n por parte de soluciones de seguridad, como los antivirus o los firewall, puesto que se ejecutan en segundo plano y consiguen pasar en la mayor\u00eda de los casos desapercibidos.Alcance y consecuencias de un ataque cero clicPor su capacidad de explotar diferentes tipos de vulnerabilidades en ciberseguridad, as\u00ed como su capacidad para no dejar apenas rastro y no necesitar recurrir a t\u00e9cnicas de ingenier\u00eda social para atraer a las v\u00edctimas, los ataques de cero clic se han convertido en una de las ciberamenazas m\u00e1s serias actualmente, especialmente porque es un tipo de ataque usado para el espionaje y seguimiento de ciertos objetivos (como son activistas, gobiernos, corporaciones, personalidades, etc., muchas veces \u00abvendidos\u00bb como herramienta contra terroristas y delincuentes, pero usados con fines menos \u00e9ticos).Ser v\u00edctima de un ataque cero clic, supone tener una peligrosa brecha de seguridad, que permitir\u00eda, entre otras acciones, espiar y violar la privacidad de empresas, entidades gubernamentales o ciertos usuarios particulares, puesto que el ataque deja la puerta abierta para que los ciberdelincuentes o quien est\u00e9 haciendo uso del ataque pueda acceder a todo tipo de informaci\u00f3n almacenada en el dispositivo de la v\u00edctima; por ejemplo, a trav\u00e9s de un ataque de cero clic es posible copiar todo el contenido de la bandeja de entrada del correo electr\u00f3nico sin que la v\u00edctima sea consciente de ello.Si nos vamos a casos reales, The Citizen Lab descubri\u00f3 en 2020 un exploit de cero clic con el que los ciberatacantes instalaban el spyware Pegasus en los smartphones de sus objetivos mediante un PDF capaz de ejecutar c\u00f3digo autom\u00e1ticamente.\u00bfC\u00f3mo protegernos de los ataques cero clic?Es muy dif\u00edcil evitar ser v\u00edctimas de un ataque cero clic, aunque como dato positivo cabe se\u00f1alar que dado lo sofisticados y complejos que resultan este tipo de ataques, los usuarios particulares (salvo excepciones) no suelen ser el objetivo de los mismos, puesto que suelen emplearse contra grandes corporaciones, gobiernos o ciertas personalidades.En cualquier caso, y dado que un ataque cero clic se basa en la explotaci\u00f3n de vulnerabilidades, la mejor defensa contra ellos es mantener nuestros equipos y software siempre actualizados a la \u00faltima versi\u00f3n disponible, ya que mediante los parches de actualizaci\u00f3n es como los desarrolladores corrigen y eliminan vulnerabilidades existentes en sus programas.Tambi\u00e9n se recomienda no descargar aplicaciones de sitios no oficiales. As\u00ed como no practicar el denominado jailbreaking o rooting de iPhones y smartphones respectivamente, ya que estas pr\u00e1cticas suelen poner en riesgo la seguridad de los dispositivos."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/03\/11\/ataques-cero-clic\/#breadcrumbitem","name":"Ataques cero clic \u00bfQu\u00e9 son y c\u00f3mo podemos protegernos?"}}]}]