Zero-Click-Angriffe zählen zu den größten Cybergefahren. Sie nutzen Schwachstellen oder Sicherheitslücken in Software aus, ohne dass der Benutzer eine Interaktion, wie einen Link anklicken oder eine Datei öffnen, durchführen muss. Der schädliche Code wird automatisch im Hintergrund, ohne aktives Zutun des Benutzers, ausgeführt.
Eine Zero-Click-Schwachstelle ist eine ohne Benutzerinteraktion ausnutzbare Sicherheitslücke, ein Zero-Click-Angriff ist damit ein Cyberangriff ohne bewusste Interaktion eines Anwenders.
Der englische Begriff „Zero-Click“ bedeutet im Deutschen „ohne Klick“ und kann in der Bedeutung "ohne Benutzerinteraktion" interpretiert werden. Dementsprechend ist eine Zero-Click-Schwachstelle ein Fehler oder eine Schwachstelle in einer Software, die sich ohne eine Interaktion des Benutzers ausnutzen lässt. Ein Zero-Click-Angriff ist ein Cyberangriff, der auf eine solche Schwachstelle abzielt, und Systeme mit Schadsoftware befällt oder Daten beziehungsweise Systeme kompromittiert, ohne dass der Benutzer dazu verleitet werden muss, eine bestimmte Aktion auszuführen. Er muss weder einen bestimmten Link anklicken noch eine manipulierte Datei öffnen oder ausführen. Damit der Schadcode aktiv werden kann, reicht es zum Beispiel aus, dass eine präparierte Nachricht empfangen und von einer Softwarekomponente verarbeitet wird. Der Schadcode wird aufgrund des Vorhandenseins der Zero-Click-Schwachstelle automatisch im Hintergrund ausgeführt. Beliebtes Ziel von solchen Angriffen sind Zero-Click-Schwachstellen in Betriebssystemen oder Apps von Smartphones.
Die Begriffe Zero-Click-Schwachstelle und Zero-Click-Angriff werden auch im Umfeld der Künstlichen Intelligenz verwendet. Man spricht von einem Zero-Click-Angriff auf eine KI, wenn es ohne Zutun eines Benutzers gelingt, zum Beispiel durch Prompt Injection, der KI einen Befehl unterzuschieben, der sie dazu veranlasst, eine unerwünschte oder schädliche Handlung auszuführen.
Bei Zero-Click-Angriffen handelt es sich häufig um sehr ausgeklügelte, mehrstufige Cyberangriffe, die von staatlichen Akteuren wie Geheimdiensten eingesetzt werden, um beispielsweise Nachrichten von missliebigen Personen abzufangen oder Spionage zu betreiben.
Zero-Click-Angriffe sind extrem gefährlich, da sie der Benutzer eines betroffenen Systems oder Geräts kaum verhindern kann. Selbst wenn er bestens geschult ist und extrem vorsichtig agiert, kann der Schadcode dennoch aktiv werden und seine kompromittierende Arbeit verrichten. Zero-Click-Angriffe sind zudem schwer zu erkennen. Sie bleiben oft unbemerkt und Angreifer können über längere Zeit im Hintergrund ihr Unwesen treiben.
Prinzipielle Funktionsweise eines Zero-Click-Angriffs
Wie ein Zero-Click-Angriff im Einzelnen genau abläuft, hängt natürlich von der Art der Zero-Click-Schwachstelle ab, auf die der Angriff abzielt. Was den Zero-Click-Angriff von üblichen Angriffsmethoden unterscheidet, ist, dass keine speziellen Taktiken angewandt werden müssen, um einen Benutzer dazu zu verleiten, eine bestimmte Aktion auszuführen. Es muss beispielsweise kein künstlicher Druck in einer Nachricht erzeugt oder eine andere Art von Social Engineering betrieben werden, damit ein Benutzer eine schädliche Datei öffnet oder auf einen Link klickt, um beispielsweise auf einer präparierten Phishing-Seite seine Benutzerdaten einzugeben. Bei einer Zero-Click-Schwachstelle reicht zum Beispiel das Versenden einer präparierten Nachricht wie einer E-Mail, einer SMS oder einer Chat-Nachricht und die automatische Reaktion des betroffenen Systems aus. Die präparierte Nachricht wird vom Nachrichten-Client empfangen und von einer System- oder Programmkomponente, zum Beispiel für die Anzeige der Nachricht oder das Ablegen im Eingang, verarbeitet. Aufgrund der Zero-Click-Schwachstelle wird dabei auch der in der präparierten Nachricht enthaltene Schadcode ausgeführt. Dafür ist es noch nicht einmal zwingend notwendig, dass der Benutzer den Empfang der Nachricht bewusst wahrgenommen oder Inhalte der Nachricht gelesen hat. Häufig wird die präparierte Nachricht sogar direkt bei der Ausführung des Schadcodes wieder gelöscht oder Benachrichtigungen werden unterdrückt, weshalb sie für den Benutzer unsichtbar oder unbemerkt bleibt.
Typische Zero-Click-Angriffsvektoren sind beispielsweise:
Nachrichten mit präparierten Bildern, Videos oder Dateien (zum Beispiel PDFs), die von Softwarekomponenten wie Nachrichten-Clients automatisch angezeigt oder abgelegt werden.
Bestimmte Zeichenkombinationen in Texten, die in den verarbeitenden Programmen ein Fehlverhalten auslösen.
Schädliche Prompts, die der automatisierten Verarbeitung durch eine KI untergeschoben werden (zum Beispiel durch unsichtbare HTML-Komponenten oder verborgene Meta-Tags von Webseiten, die für Retrieval Augmented Generation (RAG) herangezogen werden).
Um die Funktionsweise eines Zero-Click-Angriffs besser zu verstehen, im Folgenden ein einfaches Beispiel, wie ein solcher Angriff ablaufen könnte:
Ein Cyberkrimineller erhält Kenntnis über eine Zero-Click-Schwachstelle oder entdeckt selbst eine solche in einem Messaging-Client.
Er erstellt eine präparierte Nachricht, die diese Schwachstelle ausnutzt, und sendet sie an die Person oder Organisation, die angegriffen werden soll.
Die Nachricht wird zugestellt und von einer Systemkomponente automatisch verarbeitet.
Die Schwachstelle tritt bei der Verarbeitung der präparierten Nachricht automatisch auf und erlaubt dem Angreifer, weiteren Schadcode nachzuladen oder unberechtigt Informationen abzugreifen.
Die ursprüngliche Nachricht wird gelöscht, damit der Angriff unbemerkt bleibt.
Solange der Angriff nicht erkannt wird, kann der Cyberkriminelle im Hintergrund weitere Daten stehlen oder Systeme infizieren.
Risiken und Bedrohungspotenzial von Zero-Click-Schwachstellen / Zero-Click-Angriffen
Zero-Click-Angriffe gehören zu den größten Cybergefahren. Ist eine Anwendung oder ein System von einer Zero-Click-Schwachstelle betroffen, sind solche Angriffe kaum zu verhindern. Eine Schadsoftware kann sich ohne jegliches Zutun des Opfers auf dem betroffenen Gerät einnisten.
Da diese Art des Angriffs oft schwer zu erkennen ist und kaum Spuren hinterlässt, ermöglicht sie einem Angreifer, über lange Zeiträume im Hintergrund zu wirken und unbemerkt seine schädlichen Aktivitäten fortzuführen.
Was die möglichen Folgen durch Zero-Click-Angriffe angeht, sind diese ähnlich, wie sie auch durch andere Arten von Schadsoftware entstehen. Mögliche Folgen sind zum Beispiel:
Datendiebstahl und Informationsabfluss
Identitätsdiebstahl
Spionage (zum Beispiel Diebstahl von Betriebsgeheimnissen oder Geschäftsdaten)
Datenmanipulation wie Datenverschlüsselung
Manipulation von Entscheidungen
Erpressung oder Einschüchterung
unbefugte Finanztransaktionen
Fernsteuerung oder Übernahme eines fremden Systems
laterale Bewegung und Ausbreitung in einem Netzwerk
Sabotage und Systemstörungen (zum Beispiel Betriebsunterbrechungen oder Produktionsausfälle)
Vertrauensverlust und Reputationsschäden
Missbrauch von Automatisierung oder Künstlicher Intelligenz
Einige Maßnahmen, die üblicherweise zum Schutz vor Cyberangriffen ergriffen werden, sind im Fall von Zero-Click-Angriffen nur eingeschränkt oder gar nicht wirksam. Dazu zählen zum Beispiel Schutzmaßnahmen wie Benutzerschulungen oder die automatische Phishing-Erkennung.
Das Risiko, Opfer eines Zero-Click-Angriffs zu werden, lässt sich durch bestimmte Schutzmaßnahmen dennoch senken. Firmware, Betriebssysteme, Programme und Apps sollten stets auf dem aktuellen Stand gehalten werden. Sind Aktualisierungen oder Patches verfügbar, sind diese zeitnah einzuspielen, um erkannte Sicherheitslücken wie Zero-Click-Schwachstellen so schnell wie möglich zu schließen. Darüber hinaus sollten auf den eigenen Rechnern, Smartphones oder Tablets nur Software und Programme aus vertrauenswürdigen Quellen installiert werden. Nicht mehr benötigte Anwendungen sind umgehend zu löschen. Auch aktuelle Antivirenprogramme oder Antimalware-Lösungen und eine fortgeschrittene, erweiterte Bedrohungserkennung wie durch Mobile Threat Defense (MTD) oder Endpoint Detection and Response (EDR) tragen zum Schutz vor Zero-Click-Angriffen bei. Weitere Empfehlungen zum Schutz vor Zero-Click-Angriffen sind die Verwendung der Mehrfaktor-Authentifizierung zur Verhinderung von Benutzerkontoübernahmen, das Meiden von Jailbreaking oder Rooting von Smartphones und der Einsatz von Zero-Trust-Architekturen und Mikrosegmentierung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zero-Click-Angriffe im KI-Bereich lassen sich verhindern, indem alle Inhalte, die automatisch durch KI-Systeme verarbeitet werden, zuvor durch Filter, zum Beispiel auf unsichtbare Texte oder versteckte HTML-Komponenten, geprüft werden. Darüber hinaus sollten für automatische Aktionen, die kritische Folgen haben können, Freigabemechanismen durch menschliche Nutzer implementiert werden. Auch die Isolierung von internem und externem Kontext bei der automatischen Verarbeitung von Daten durch KI ist sinnvoll.
Erfolgreich durchgeführte Zero-Click-Angriffe sind meist nur indirekt erkennbar. Hinweise sind beispielsweise eine ungewöhnlich hohe CPU-Auslastung und eine schnelle Entladung des Akkus ohne ersichtlichen Grund, ein unerklärlich hoher Datenverbrauch oder ungewöhnliche Aktivitäten in persönlichen Online-Konten.
Beispiele für einige bekannte Zero-Click-Schwachstellen und -Angriffe
Mittlerweile gibt es eine ganze Reihe von entdeckten Zero-Click-Schwachstellen und erfolgreich ausgeführten Zero-Click-Angriffen. Beispielsweise wurde die Spyware Pegasus des israelischen Unternehmens NSO Group bereits vielfach zum Ausspähen von iOS- oder Android-Geräten von Journalisten, Menschenrechtlern, Aktivisten oder Politikern eingesetzt. Pegasus ist eine sehr ausgeklügelte Software, die unter anderem Zero-Click-Schwachstellen ausnutzt. Sie kann unbemerkt auf sämtliche Daten des infizierten Geräts zugreifen und sie per Internet versenden.
Weitere Beispiele für bekannte Zero-Click-Angriffe und -Schwachstellen sind:
ein Zero-Click-Angriff auf Amazon-CEO Jeff Bezos im Jahr 2018
Ausnutzung einer Zero-Click-Schwachstelle in iMessage durch Project Raven, eine geheime Aufklärungseinheit der Vereinten Arabischen Emirate, im Jahr 2016
eine 2023 entdeckte Zero-Click-Schwachstelle in Microsoft Outlook, die es erlaubt beliebigen Malware-Code auf den betroffenen Systemen auszuführen
eine Sicherheitslücke in Microsoft Copilot (CVE-2025-32711), mit der sich dem Large Language Model (LLM) hinter Copilot Informationen außerhalb des vorhergesehenen Kontextes entlocken lassen
eine 2025 entdeckte Zero-Click-Schwachstelle von Gemini, genannt GeminiJack, die zu Datenlecks von Gmail-, Kalender- und Docs-Daten führt.