11800430278
academy
Segurança
Privacidade
Desempenho
Português
Avast Academy Segurança Hacking Exploits: Tudo que você precisa saber

Exploits: Tudo que você precisa saber

Um exploit é um ataque que se aproveita de vulnerabilidades em aplicativos, redes, sistemas operacionais ou hardwares. Exploits geralmente são um software ou código que tem como objetivo assumir o controle de computadores ou roubar dados de rede. Continue lendo para saber sobre a origem de exploits, como eles funcionam e o que fazer para se proteger.

AV-Lab-2022
2022
Teste de Malware Avançado
“Em Estado Selvagem”
AV-comp-top-product-2022
2022
Produto
Melhor Avaliado
avtest-award-bp-03-23
2022
Melhor
Proteção
Exploits-Hero
Escrito por Nica Latto
Publicado em Setembro 29, 2020

O que são exploits?

Exploits são programas ou códigos projetados para aproveitar pontos fracos de software e causar efeitos indesejados. Mas, para definir exploits, precisamos primeiro ver as vulnerabilidades (ou falhas) de segurança.

Hamburguer menu icon

Este artigo contém:

    Programas e redes vêm com proteção contra hackers, assim como fechaduras que impedem que pessoas indesejadas entrem em uma casa. Uma vulnerabilidade seria, então, uma janela acidentalmente aberta através da qual um ladrão pode entrar. No caso de um computador ou uma rede, os ladrões podem instalar softwares maliciosos por meio dessas vulnerabilidades (janelas abertas) para controlar (infectar) o sistema com fins escusos. Isso geralmente acontece sem o conhecimento do usuário.

    Exploits x vulnerabilidades

    Vulnerabilidade x exploit: qual é a diferença? Como mencionamos, vulnerabilidades são pontos fracos ou falhas de segurança em um sistema ou rede que podem permitir o acesso de cibercriminosos ou hackers. Então, se uma vulnerabilidade é uma janela aberta no segurança, um exploit é a corda ou escada que o ladrão usa para chegar a essa janela. Um exploit é apenas uma ferramenta criada para aproveitar uma vulnerabilidade específica. Sem vulnerabilidades, não há nada a explorar.

    Isso não significa que todas as vulnerabilidades podem ser exploradas facilmente. Às vezes, a natureza de uma vulnerabilidade específica é tal que os hackers não conseguem imaginar como escrever um código para explorá-la. De volta à nossa analogia de janela aberta, nem todas as janelas abertas podem ser aproveitadas pelos ladrões. Às vezes, elas são altas demais para serem acessadas ou podem levar apenas a um sótão trancado. O mesmo vale para as “janelas abertas” que são falhas de segurança. Os cibercriminosos nem sempre podem aproveitar uma janela aberta.

    Some vulnerabilities are easier for hackers to exploit than others.

    Além disso, as vulnerabilidades podem ser perigosas por si só, pois podem causar panes ou problemas de funcionamento no sistema. Uma vulnerabilidade pode convidar a ataques de DoS (negação de serviço) ou DDoS (negação distribuída de serviço), nos quais os invasores podem tirar um site ou sistema importante do ar sem mesmo usar um exploit.

    Se uma vulnerabilidade é uma janela aberta no sistema, um exploit é uma corda ou escada que o ladrão usa para chegar à janela aberta. Um exploit é apenas uma ferramenta criada para aproveitar uma vulnerabilidade específica. Sem vulnerabilidades, não há nada a explorar.

    As vulnerabilidades existem em muitos tipos de software, e as pessoas também podem abrir acidentalmente mais pontos fracos, por exemplo, ao usar configurações ruins de privacidade em suas contas de rede social ou e-mail. (Por isso, é importante saber como alterar as configurações de privacidade no Facebook e ter uma conta privada no Instagram.) Falhas de segurança também podem ser encontradas em hardware, como as perigosas vulnerabilidades de CPU, Meltdown e Spectre.

    Os exploits são uma forma de malware?

    Embora exploits e malwares tenham efeitos prejudiciais em um dispositivo ou sistema, eles são diferentes. Malware se refere a qualquer tipo de software maligno, inclusive vírus, ransomware, spyware, etc.

    Um exploit, em comparação, é um código que permite que um hacker aproveite uma vulnerabilidade, por exemplo, ele pode usar um exploit para obter acesso a um sistema de computador e depois instalar malware nele. Embora um ataque de exploit possa conter malware, o exploit em si não é maligno. Para voltar ao nosso exemplo de casa e janela, se uma vulnerabilidade for a janela aberta em um sistema, o exploit é o meio pelo qual um hacker chega à janela, e eles podem trazer um código maligno (malware) na mochila.

    De onde surgem os exploits?

    Vulnerabilidades são erros no processo de desenvolvimento de software que deixa falhas acidentais na segurança integrada do software. Cibercriminosos podem explorar esses erros para acessar o software e, por extensão, todo o seu dispositivo. Desenvolvedores malignos podem até mesmo criar kits de exploit, que são coleções de exploits frequentemente em pacotes que contém outros softwares.

    Hackers podem comprar ou alugar esses kits na dark web e depois ocultá-los de sites comprometidos ou em anúncios. Quando alguém acessa o site infectado ou clica em um anúncio maligno, o kit de exploit escaneia o computador em busca de vulnerabilidades conhecidas. Se encontrar uma, ele usará o exploit pertinente para abrir o sistema. As pessoas também podem sofrer ataques de kits de exploit por meio de e-mails suspeitos, ao baixar arquivos de fontes obscuras ou golpes de phishing.

    Como os ataques de exploit funcionam?

    Hackers têm algumas maneiras de iniciar um ataque de exploit. Uma opção é quando você visita um site inseguro sem saber, e ele contém um kit de exploit. Nesse caso, o kit escaneia silenciosamente seu dispositivo, procurando por vulnerabilidades não corrigidas e experimenta vários exploits para entrar no seu computador. O exploit em si pode ser um código ou conjunto de instruções que visam uma vulnerabilidade específica, ou mesmo várias vulnerabilidades em conjunto.

    O kit de exploit pode descobrir várias informações, inclusive o sistema operacional usado, os aplicativos executados e se você usa plug-ins de navegador, como Java. O kit de exploração examina tudo em busca de uma vulnerabilidade que possa violar. Embora o kit de exploit seja hospedado online, se ele violar seu dispositivo, poderá implantar malware, que infectará seu sistema.

    Outra maneira de os hackers iniciarem um ataque de exploit é com um código que se espalha por uma rede em busca de uma vulnerabilidade, como o EternalBlue e o BlueKeep. Esses exploits não exigem nenhuma interação com o usuário. De fato, você poderia estar dormindo no quarto ao lado enquanto o exploit ataca seu dispositivo.

    Aplicativos de navegador, como Java, Adobe Flash Player, Runtime Environment e Microsoft Silverlight, são especialmente vulneráveis a exploits. Softwares ou sistemas operacionais desatualizados também são vulneráveis. Isso porque as atualizações frequentemente incluem correções de segurança que corrigem vulnerabilidades (ou seja, fecham as “janelas”).

    Tipos comuns de exploits de computador

    Exploits são geralmente classificados em dois tipos: conhecidos e desconhecidos.

    • Exploits conhecidos já foram descobertos pelos pesquisadores de segurança cibernética. Os desenvolvedores podem corrigir o código para fechar a janela de um exploit conhecido, seja uma vulnerabilidade no software, SO ou mesmo no hardware. Essas correções são lançadas aos usuários como atualizações de segurança. Por isso, é crucial manter seus dispositivos atualizados.

    • Exploits desconhecidos ou exploits de dia zero, por outro lado, são criados por cibercriminosos assim que eles descobrem uma vulnerabilidade, e eles usam o exploit para atacar as vítimas no mesmo dia. Quando acontece um ataque de exploit de dia zero, os desenvolvedores de software e pesquisadores de segurança cibernética precisam agir rapidamente para descobrir como o exploit funciona e como corrigir a vulnerabilidade.

    Alguns exploits levaram a ataques virtuais tão grandes que se tornaram famosos.

    EternalBlue

    EternalBlue é um dos exploits mais famosos (e prejudiciais) que existem. Desenvolvido originalmente pelo NSA, o EternalBlue foi roubado pelo grupo de hackers Shadow e depois vazou em março de 2017. Embora a Microsoft tenha descoberto o vazamento e emitido uma atualização de segurança para corrigir a vulnerabilidade, muitas pessoas e organizações não aplicaram a correção a tempo. Isso permitiu que os cibercriminosos causassem um dos maiores ataques virtuais da história, incluindo WannaCry e NotPetya.

    WannaCry

    O WannaCry foi um pesadelo: um ataque de worm que usava o exploit EternalBlue para se espalhar exponencialmente por redes de computador, infectando 10.000 computadores por hora em 150 países. Como ransomware, o WannaCry criptografava computadores tornando-os inacessíveis, um enorme problema para os serviços nacionais de saúde, governos, universidade e grandes empresas que o WannaCry atingiu. Embora o WannaCry não esteja mais em atividade, outros exploits ainda podem aproveitar o EternalBlue para atacar usuários do Windows que usam software desatualizado, por isso, atualize o seu.

    Petya e NotPetya

    Petya e seu nada divertido sucessor, NotPetya, foram linhagens de ransomware (NotPetya também aproveita o exploit EternalBlue). Os Petyas causaram grandes danos ao criptografar tabelas de arquivo mestre (MFT) de computadores, tornando os computadores totalmente inutilizáveis. Embora nenhum pedido de resgate tenha sido feito, o NotPetya não podia ser descriptografado. Então, mesmo se os usuários e as organizações pagassem, eles nunca receberiam nada em retorno. Especialistas estimam que as linhas de ransomware Petya causaram mais de $ 10 bilhões de prejuízo ao invadir bancos e outras corporações.

    BlueKeep

    BlueKeep é uma vulnerabilidade explorável no Remote Desktop Protocol (RDP) da Microsoft que permite que os invasores entrem remotamente nos computadores das vítimas. A Microsoft soou o alarme sobre o BlueKeep em maio de 2019 e lançou uma correção até para sistemas operacionais desatualizados, como o Windows XP. Essa ação incomum demonstra o potencial de gravidade do BlueKeep: como um exploit de worm, muitos pesquisadores de segurança temiam que o BlueKeep poderia levar a outros ataques virtuais mundiais devastadores. Quando este artigo foi escrito, isso não havia ainda acontecido, mas é importante corrigir seu sistema para que você não seja vítima de futuros ataques.

    Como reconhecer um ataque de exploit

    Como exploits aproveitam falhas de segurança no software, não há sinais comuns que possam ser reconhecidos. O usuário praticamente não tem nenhuma maneira de saber que foi afetado, até que seja tarde. Daí vem a importância de manter os programas sempre atualizados e instalar as correções de segurança lançadas pelo desenvolvedor. Se o desenvolvedor lançar uma correção para uma vulnerabilidade conhecida e você não instalá-la, a janela ficará aberta a hackers e outras pessoas mal-intencionadas.

    Embora você possa não notar um exploit, assim que o malware se infiltrar, você com certeza sentirá os efeitos. Procure por sinais comuns de uma infecção de malware, como:

    • Lentidão do computador

    • Panes e travamentos frequentes

    • Configurações alteradas inexplicavelmente

    • Muitos pop-ups ou anúncios que não deveriam existir

    • Falta de espaço de armazenamento

    Se encontrar alguns desses sinais de alerta, você deverá executar um escaneamento de vírus com uma ferramenta antivírus de boa reputação, imediatamente. 

    O Avast Free Antivirus escaneará o dispositivo completamente para detectar código maligno que não deveria existir e depois o removerá com apenas um clique. Tenha proteção 24 horas contra ataques futuros, seja de exploits, sites inseguros, anexos de e-mail malignos ou de outro lugar. O Avast bloqueará todos, com nosso software antivírus totalmente gratuito.

    Como corrigir um exploit

    Como a maioria dos exploits é resultado de falhas dos desenvolvedores, corrigir as vulnerabilidades para remover os exploits é de responsabilidade deles. Os desenvolvedores programarão e distribuirão correções para todos os exploits conhecidos. Muitas organizações de controle de segurança cibernética ficam em alerta para exploits de dia zero também, por isso, as correções também precisam ser desenvolvidas para elas. 

    Enquanto isso, se seu dispositivo sofrer um ataque de exploit que infecte seu computador com código maligno, remova o malware e depois atualize seu software.

    Como evitar que os hackers utilizem um exploit

    Para impedir que os hackers usem um exploit, é sua tarefa manter todo o seu software atualizado. Isso significa instalar atualizações de software imediatamente, não importa quanto isso possa ser irritante quando você já está fazendo outra coisa. Para facilitar o processo, tente usar um app que mantém todos os seus apps mais populares atualizados automaticamente, como o Avast Premium Security.

    Keeping your software updated shields you against vulnerabilities.

    Além disso, é importante sempre ter bom senso e praticar hábitos seguros de computação. Os hackers só poderão usar exploits se tiverem acesso ao seu computador. Por isso, não abra anexos provenientes de remetentes ou endereços de e-mail suspeitos nem baixe arquivos de fontes desconhecidas. E tome cuidado com ataques de phishing que tentam te levar a sites inseguros.

    Bloqueie todos os tipos de malwares 

    Como discutimos acima, as vulnerabilidades ou falhas de segurança que os exploits tentam aproveitar são causadas por erros dos desenvolvedores. Por isso, não é fácil saber se você está deixando a porta aberta a cibercriminosos. Mas você pode adicionar uma proteção extra ao seu sistema, com uma ferramenta de segurança cibernética robusta, como o Avast Free Antivirus

    O Avast bloqueia o abuso de exploits para manter sua segurança. Nosso recurso Verificador de Wi-Fi checa imediatamente se você está vulnerável a ataques do EternalBlue, enquanto nosso recém-lançado Módulo Acesso Remoto impede o abuso do BlueKeep e outros exploits que dependem de protocolos de acesso remoto. Seja exploits, phishing, downloads infectados, ou outros malwares, nada consegue superar as defesas do Avast. 

    Encontre as pequenas frestas que os malwares podem aproveitar para invadir, inclusive software desatualizado, senhas fracas e complementos desnecessários, e corrija tudo com o Avast Free Antivirus. Faça download mesmo para ter proteção avançada e totalmente grátis.

    Proteja seu Android contra ameaças

    com o Avast Mobile Security

    BAIXAR GRÁTIS

    Proteja seu iPhone contra ameaças

    com o Avast Mobile Security

    BAIXAR GRÁTIS
    Hacking
    Segurança
    Nica Latto
    29-09-2020
    -->