Atacuri „non-click” prin imagini (WhatsApp & altele) — ce trebuie să știe IMM-urile în 2025
În ultimele luni au reapărut în presă și în rapoartele de securitate atacuri tip zero-click sau non-click care folosesc imagini și fișiere media ca vector de intruziune. Spre deosebire de atacurile tradiționale care solicită un click sau o interacțiune (deschiderea unui link, descărcarea unui atașament), aceste incidente pot compromite un dispozitiv fără ca utilizatorul să facă nimic — simpla recepție sau previzualizare a unei imagini suficient de „malformate” poate declanșa vulnerabilităţi în librăriile care procesează formatul respectiv. Această clasă de atacuri a fost folosită pentru a compromite utilizatori de rang înalt și rămâne o amenințare reală chiar și pentru IMM-uri.
Cum funcționează, pe scurt
Atacatorii creează fișiere media special concepute (PNG, WebP, DNG, GIF etc.) care exploatează erori (buffer overflow, parsing bugs) în biblioteci software ce gestionează decodarea imaginii. Când aplicația sau sistemul încearcă să afișeze sau să analizeze fișierul, bug-ul poate permite rularea de cod, escaladare de privilegii sau divulgare de date. Un exemplu tehnic notabil este vulnerabilitatea în libwebp (CVE-2023-4863), care a demonstrat cum formatele moderne de imagine pot fi „weaponizate” pentru atacuri de tip RCE (remote code execution).
WhatsApp și alte aplicații de mesagerie au fost în centrul unor campanii sofisticate, unde fișierele DNG sau WebP au fost folosite în chain-uri de atac „zero-click” pentru a planta spyware pe dispozitivele țintă. Furnizorii de platforme actualizează constant aplicațiile pentru a închide vectorii descoperiți, dar rata vulnerabilităților critice rămâne ridicată.
De ce IMM-urile ar trebui să fie îngrijorate
Nu e nevoie să fii „o țintă strategică”: atacatorii automatizează procesul de distribuire a fișierelor malițioase și caută victime cu apăsare minimă. IMM-urile au frecvent procese mai slabe de hardening și personal mai puțin instruit, făcându-le ținte preferate. Datele recente arată că volumul vulnerabilităților exploatate rămâne foarte mare, iar atacatorii profită de lacune operaționale.
Vectori „neobservați”: un angajat poate primi o imagine pe WhatsApp sau pe un alt canal, fără să o deschidă, iar dashboard-ul de previzualizare sau thumbnail-ul generat de sistem poate declanșa vulnerabilitatea. Astfel, „nu deschideți linkuri” nu mai este suficient.
Alte tendințe moderne care vizează IMM-urile
Pe lângă atacurile non-click, câteva trenduri care au evoluat în ultimii ani și care afectează în mod direct firmele mici și mijlocii:
Exploatarea unor componente software comune (supply-chain & libraries): multe breșe vin din librării open-source sau module terțe neactualizate (ex: biblioteci de imagine, pluginuri CMS). Actualizarea regulată este vitală.
Phishing țintit (spear-phishing) și Business Email Compromise (BEC): atacatorii folosesc informații publice pentru mesaje personalizate cu impact financiar direct; IMM-urile cu procese de plată mai slabe sunt expuse. (vechi, dar eficient în continuare).
Ransomware-as-a-service și extorcare: grupările criminale vizează firme mici cu backup insuficient; costul downtime-ului poate depăși mult cererea inițială de răscumpărare.
Abuz API & cloud misconfiguration: pe măsură ce IMM-urile migrează resurse către cloud, greșelile de configurare și cheile expuse devin vectori pentru acces neautorizat.
AI-powered phishing și deepfake: folosirea AI pentru a genera mesaje, voci sau clipuri video credibile crește rata de succes a atacurilor sociale.
Recomandări practice (ce poți implementa imediat)
Mai jos sunt măsuri aplicabile chiar și la companii fără echipă IT mare. Le-am ordonat în funcție de impact-cost (quick wins → priorități → măsuri avansate).
Quick wins (48–72 ore)
Actualizați aplicațiile & sistemele (inclusiv aplicații de mesagerie) pe toate device-urile. Patch-urile închid vectori folosiți de atacuri non-click.
Activați reînnoirea automată a certificatelor TLS și forțați HTTPS pentru site-uri.
Activați MFA pentru mailuri, console administrative și acces remote.
Înlocuiți expunerea directă a adreselor personale pe site cu formulare (captcha) sau aliasuri.
Priorități (1–4 săptămâni)
Inventariere software & device: ce librării media sunt folosite în stack-uri interne (libwebp, libpng, ImageMagick etc.) și actualizați-le.
Politică de acceptare fișiere: limitați tipurile de fișiere permise pe canale interne, blocați sau scanați automat fișierele suspecte înainte de a fi descărcate pe device-uri.
Back-up testat & playbook incidente: asigurați restaurări validate și plan de comunicare în caz de incident.
Măsuri avansate (1–3 luni)
Solutii EDR/NGAV și protecție endpoint care detectează comportamente atipice generate de parsing-uri malițioase.
Monitorizare și logging centralizat (SIEM) pentru a observa anomalii în activitatea aplicațiilor și rețelei.
Training Security Awareness frecvent (30–60 min), inclusiv exemple de mesaje care par legitime dar sunt periculoase.
Ce facem noi la Security Start Solutions
Noi ajutăm IMM-urile să transforme aceste recomandări în procese operaționale: efectuăm inventarierea asset-urilor, evaluări pasive inițiale, scanări autorizate (ROE), implementare de EDR și programe de awareness personalizate. În plus, oferim pachete de monitorizare și retestare post-remediere pentru a verifica eficiența acțiunilor.
Concluzie
Atacurile non-click prin fișiere media sunt realitate și arată că simpla regulă „nu da click” nu mai e suficientă. Pentru IMM-uri, cheia este combinarea actualizărilor regulate, hardening-ului simplu (MFA, limitare expunere date) și unei bune practici de backup & monitorizare. Dacă vrei, putem realiza un mini-audit gratuit de 1 pagină care arată 3-4 observații publice pentru compania ta și propuneri de quick-wins — fără niciun scan intruziv. Contactează-ne la rares@securitystart.solutions.