O que é um zero-day (0day/dia zero)
Ataques de dia zero aproveitam falhas de software que os desenvolvedores desconhecem para atacar as vítimas sem aviso prévio. Esses ataques se tornam mais comuns a cada ano, por isso, é importante conhecer os riscos. Discutiremos aqui os exploits e as vulnerabilidades de dia zero, examinaremos alguns exemplos e aprenderemos como um software antivírus dedicado pode te manter em segurança.
O que é uma vulnerabilidade de dia zero?
Uma vulnerabilidade de dia zero é uma falha de segurança de software recém-descoberta que não foi corrigida, porque continua desconhecida para os desenvolvedores do software. Os desenvolvedores ficam sabendo sobre a existência de uma vulnerabilidade de dia zero existe apenas depois que tal ataque acontece. Eles têm “zero dia” de aviso prévio para corrigir a vulnerabilidade antes que o ataque aconteça.
Depois que um hacker identifica uma vulnerabilidade de software, ele começa a trabalhar em um exploit. Nesse ponto, a corrida começa: será que o hacker consegue explorar a vulnerabilidade antes que os desenvolvedores de software a descubram e lancem uma correção?
Resumindo, um ataque de dia zero é uma violação de segurança que tem como alvo uma vulnerabilidade de dia zero. E os hackers costumam criar malware especial, chamado malware de dia zero, que atacam essas falhas de segurança recém-descobertas. Depois de um ataque de dia zero, os desenvolvedores se esforçam para identificar a violação, descobrir o que aconteceu e criar um patch antes que ocorram mais ataques.
Por que o ataque de dia zero tem esse nome?
Um ataque de dia zero acontece quando alguém explora uma vulnerabilidade de software que os desenvolvedores ou o público não conhece no momento do ataque. Ele tem esse nome porque os desenvolvedores não tiveram nem um dia para consertar a falha antes que a vulnerabilidade fosse explorada ou divulgada ao público.
Corrigir vulnerabilidades de dia zero pode levar muito tempo. A Microsoft e outros grandes desenvolvedores de software distribuem patches apenas uma vez por mês. Quanto menor a frequência com que você atualiza seu software (ou a frequência com que atualizações são disponibilizadas para softwares importantes), maior a sua vunerabilidade a violações de segurança.
Por que os ataques dia-zero são tão perigosos?
Ataques de dia zero são uma grande ameaça porque não há “cura” até que um patch seja lançado, e isso pode demorar. Você pode estar usando um software que talvez fique sem correção por semanas ou meses. E muitas pessoas demoram para atualizar softwares, mesmo após o lançamento de um patch.
Enquanto isso, os invasores são implacáveis, pois tentam atingir o máximo de pessoas possível antes que um patch seja lançado. Isso pode colocar seus dados pessoais em um risco ainda maior do que o normal.
Para minimizar riscos de segurança, sempre atualize seus softwares quando houver patches disponíveis. Mas não conte apenas com patches: com um antivírus forte de um provedor em que você confia, você terá proteção 24 horas por dia contra malware, hackers e uma ampla gama de outras ameaças online. Experimente o Avast Free Antivirus hoje mesmo.
Como os hackers encontram vulnerabilidades de dia zero?
Como os ataques de dia zero acontecem antes que alguém saiba que há algo errado, como as vulnerabilidades de dia zero são descobertas? Em outras palavras, como um hacker é o primeiro a encontrar uma falha de segurança?
Uma maneira é com um processo chamado fuzzing, que envolve inserir muitos dados em intervalos diferentes e ver como um programa responde. Sobrecarregar programas pode fazê-los travar e, às vezes, isso resulta em um comportamento inesperado. O programa sobrecarregado pode executar um código que não deveria e, se o hacker conseguir escrever esse código não intencional e fazê-lo funcionar, ele terá encontrado um exploit.
Outra maneira de encontrar essas falhas é estudar e analisar as anteriores. Os cibercriminosos analisam exploits de software anteriores e tentam adaptá-los a novos programas ou situações. Eles também analisam o conteúdo dos patches de segurança mais recentes ou das atualizações de assinatura de software antivírus para procurar falhas exploráveis.
Alguns hackers ficam sabendo sobre vulnerabilidades pagando outros hackers pelas informações. A pessoa que encontra a vulnerabilidade de dia zero pode querer vender esse conhecimento em vez de explorá-la por conta própria. Vulnerabilidades de dia zero são negociadas e vendidas entre hackers na dark web.
Hackers vasculham a web em busca de vulnerabilidades para explorar.
Os desenvolvedores de software também usam esses métodos para tentar encontrar vulnerabilidades no próprio software. Mas imagine um cenário em que um ataque aconteça antes que a vulnerabilidade seja conhecida. Nessas situações, como os ataques de dia zero são descobertos?
Detecção de exploit de dia zero
Quanto mais tempo um ataque de dia zero permanece sem ser detectado, mais tempo o hacker pode continuar atacando, e os exploits de dia zero costumam ser difíceis de detectar. Os desenvolvedores estão atentos aos seguintes sinais de alerta de um exploit de dia zero.
Comportamento estranho de softwares. Os fornecedores de software analisam como os programas responderam a exploits anteriores e tentam detectar um comportamento semelhante em outros programas. Padrões surgem nas tentativas de invasão, como uma série perceptível de comandos estranhos que levam à execução do código. Se forem detectados, pode ser que um ataque esteja acontecendo.
Estatística de computação insegura. Quando os dados se movem no mesmo ritmo ou volume de um ataque anterior, algo pode estar errado. Os ataques são mais prováveis de acontecer um dia após o lançamento de uma atualização de segurança importante, e essa é uma variável que atua nesse modo de detecção.
Assinaturas de patches de segurança anteriores. Os desenvolvedores podem procurar vulnerabilidades exploradas anteriormente em assinaturas. Elas são como amostras de impressão digital: as características tendem a aparecer novamente em outros lugares. Os desenvolvedores podem verificar essas deficiências e removê-las.
No entanto, cada uma das técnicas acima tem pontos cegos. Por isso, eles são muitas vezes usadas em conjunto.
Como os ataques podem vir por muitos caminhos ocultos diferentes, apenas uma defesa ampla poderá manter sua proteção.
Qual é a frequência dos ataques de dia zero?
Os ataques de dia zero foram o tipo mais comum de malware em 2019, e as tendências indicam que essa prevalência só aumentará.
Vulnerabilidades de dia zero são itens muito solicitados e difíceis de encontrar, motivando os hackers a procurá-los com cuidado. Os exploits de dia zero não utilizados podem ser vendidos por centenas de milhares de dólares. Portanto, um ataque terá quer ser bem aproveitado para valer a pena.
Os exploits de dia zero tornaram-se lucrativos em três mercados distintos:
- O mercado negro é onde ocorre a atividade criminosa. Os hackers roubam informações pessoais, como números de cartão de crédito, para usar ou vender na dark web.
- O mercado branco envolve hackers benignos que encontram vulnerabilidades de dia zero (como aconteceu com esta vulnerabilidade do Windows) e informam o fornecedor, para talvez receber uma recompensa.
- O mercado cinza é militar, com exploits sendo vendidos ou usados para espionagem, vigilância e guerra tecnológica.
Quem está mais vulnerável?
Os principais alvos dos ataques de dia zero são empresas, organizações e instituições. Os ciberterroristas podem usar um exploit de dia zero para interromper as operações de um fabricante de armas ou obter acesso a informações confidenciais. Em outras palavras, os exploits de dia zero geralmente envolvem ataques em grande escala que não afetam as pessoas comuns.
Mas isso não significa que você tem muito mais segurança por ser um indivíduo. Nos ataques de dia zero não direcionados, um software como o iOS é usado para atingir o maior número possível de pessoas desavisadas.
Quanto mais amplamente é usado um software, mais os hackers tentarão invadi-lo. Embora você provavelmente não abrigue segredos de segurança nacional na conta de e-mail, poderá ser vítima de um ataque em que os hackers têm como alvo o máximo de pessoas possível. Quanto maior for a lista de números de cartão de crédito, mais valiosa ela será.
Mesmo se você estiver usando apenas dispositivos pessoais, os riscos e perigos ainda podem ser substanciais.
Exemplos de ataques de dia zero
O Stuxnet é um worm de computador que usa um rootkit e teve um impacto considerável no programa nuclear do Irã em 2009, explorando vulnerabilidades em um software que muitos de nós usamos todos os dias: Microsoft Windows. Isso mesmo: o sistema operacional que nos permite enviar e-mails e navegar na web o dia todo foi manipulado para destruir centrífugas nucleares e causar distúrbios geopolíticos. Se isso soa loucura, é porque é.
A Sony Pictures foi alvo de um ataque de dia zero em 2014, quando sofreu um vazamento massivo de conteúdo não lançado e informações pessoais confidenciais. Não apenas isso, mas sistemas corporativos inteiros foram apagados, resultando em milhões de dólares em prejuízo.
Esses ataques não dizem respeito a nós, certo? Infelizmente, a lista de exploit de dia zero não se limita a alvos corporativos e governamentais. Vejamos um exemplo de ataque de dia zero que afetou diretamente pessoas comuns como você e eu.
Em 2017, o Microsoft Word foi atingido por um exploit de dia zero que comprometeu contas bancárias pessoais. As vítimas eram pessoas comuns que, sem saber, abriram um documento malicioso do Word. O documento exibia uma solicitação para “carregar conteúdo remoto” e mostrava uma janela pop-up que solicitava acesso externo de outro programa.
Quando a vítima clicava em “Sim”, o documento instalava um malware perigoso chamado Dridex no computador. Quando isso acontecia, o Dridex conseguia saber quando a vítima estava entrando na conta bancária e capturar as credenciais de login.
Nem todas as notícias são ruins: você é a pessoa mais poderosa para impedir esses ataques. Como vimos no ataque do Microsoft Word, as vítimas precisavam realmente realizar uma ação (clicar em um botão) antes que o documento infectado pudesse instalar o malware no computador.
Agora, vamos examinar em mais detalhes como evitar ataques de dia zero.
Defesa contra ataques de dia zero
Como os ataques de dia zero acontecem sem aviso, a melhor estratégia de prevenção desses ataques inclui estas quatro medidas preventivas:
- Sempre mantenha seus softwares atualizados.
- Tenha hábitos inteligentes de segurança na internet (e segurança no site).
- Use um navegador seguro e privado e configurações de segurança fortes no seu navegador.
- Use software antivírus confiável.
Ao detectar e bloquear malware e outras ameaças, uma ferramenta antimalware de primeira linha pode proteger contra ataques de dia zero. O Avast Free Antivirus usa um modelo de proteção heurística, o que significa que ele verifica padrões de ataque comuns ou assinaturas para identificar ameaças potenciais.
E o Avast Free Antivirus se atualiza automaticamente para proteger contra novas ameaças à medida que elas surgem. Dessa forma, você está protegido até contra novos exploits de dia zero.
Mantenha seu software de segurança e patches atualizados
Ataques de dia zero são eficazes apenas quando você está vulnerável a eles. Atualizar o seu software sempre que novos patches de segurança forem lançados protegerá contra exploits que atacam versões mais antigas do software. Isso vale para o sistema operacional, bem como para todos os programas e aplicativos que você usa.
A janela para um ataque de dia zero já é perigosamente longa, já que o desenvolvedor do software precisa de tempo para encontrar e corrigir a falha de segurança. Portanto, a última coisa que você quer é aumentar essa janela de tempo e o risco, ao deixar de instalar os patches rapidamente.
Claro, você não pode, por definição, ser totalmente imune a ameaças de dia zero. Mas com uma forte defesa antivírus, você saberá imediatamente quando for a hora de atualizar seu software.
O Avast Free Antivirus detecta automaticamente software desatualizado no dispositivo e se atualiza automaticamente para proteger contra ameaças recém-descobertas. Isso significa que você nunca terá que se preocupar com a possibilidade de a sua solução de segurança cibernética se tornar obsoleta.
Adote melhores hábitos de segurança online
Regra número um da segurança de internet: Se algo parecer suspeito, não clique.
Não clique em links suspeitos em e-mails, não importa quem seja o remetente. Se sua tia ou sobrinho enviou um e-mail sobre estar preso no Camboja, eles provavelmente foram hackeados e esse é um golpe de phishing. Se você receber um e-mail sobre a participação em um novo e empolgante empreendimento, provavelmente é falso. Clicar em um link estranho pode executar código malicioso no computador e bloquear sua conta de e-mail, entre outras coisas.
Evite clicar em anúncios. Se algo chamar a atenção no canto de uma página da web, verifique em vez de clicar no link diretamente. O produto pode ser malfeito e você pode encontrar uma alternativa melhor e mais segura com uma pesquisa rápida. Em outros casos, o produto pode ser bom, mas o anúncio em si pode estar comprometido.
Às vezes, os anúncios online podem ser infectados com malware e, ao clicar, o malware é instalado no computador. Pesquise o produto por conta própria para ir direto ao site. Ou, melhor ainda, use um bloqueador de anúncios para evitar o possível problema.
Reflita se o que você está vendo é legítimo. Existem canais no YouTube que oferecem códigos de desconto para todos os tipos de produtos. Repetindo, não se esqueça de usar o bom-senso ao navegar. Conferir os comentários e o número de curtidas de um vídeo é um jeito de saber se algo está errado. Dê uma olhada no vídeo e no canal e se pergunte: “isso parece legítimo?” Se estiver em dúvida, não clique.
Regra número dois: Limite a quantidade de informações pessoais que você compartilha online.
Não carregue uma digitalização do seu passaporte ou da sua carteira de motorista. Se for absolutamente necessário, use uma VPN ou outra solução com criptografia de ponta a ponta (veja aqui uma lista de alguns dos melhores aplicativos de segurança para iPhone). Não descuide das suas informações confidenciais.
Use apenas cartões de crédito e sites seguros. Os números de cartão de débito oferecem acesso direto à conta corrente, o que é um grande erro. Confira o URL para ver se o site que você está usando é seguro. O endereço de um site seguro deve começar com “https” e apresentar uma marca de seleção verde ou um ícone de cadeado no campo de URL na parte superior do navegador.
Use senhas fortes sem informações de identificação. Pense em uma longa sequência de caracteres com muitos números, além de letras maiúsculas e minúsculas e símbolos. Use um gerenciador de senhas ou mantenha suas senhas anotadas em um lugar acessível e seguro.
Use configurações de segurança mais fortes no navegador
Às vezes, ter bom senso na navegação não funciona, especialmente quando um site confiável está sendo atacado. Use as configurações de privacidade do navegador como uma camada extra de defesa.
- Bloqueie pop-ups.
- Desative o preenchimento automático e a gravação de senha.
- Experimente navegar com privacidade.
- Proíba cookies de terceiros (com exceção de sites confiáveis).
- Ative atualizações automáticas.
- Force seu navegador a pedir permissão quando um site quiser instalar um complemento.
Sua experiência de navegação pode não ser tão rápida quanto você gostaria, porque você terá que fazer login manualmente toda vez que acessar um site. Mas é melhor prevenir do que remediar.
Aja agora para evitar ataques de dia zero
Como os ataques de dia zero são imprevisíveis, não há como se proteger totalmente. Você não pode fazer tudo, mas pode fazer muito mais.
O Avast Free Antivirus não só se atualiza automaticamente conforme surgem novas ameaças, como também usa métodos de detecção heurística de última geração para bloquear e remover malwares desconhecidos. Por isso, uma ferramenta antivírus robusta e confiável é a defesa mais forte contra ameaças de dia zero. Em conjunto com o Avast, ferramentas de segurança, como o APD, ajudam a detectar rapidamente e ainda executar uma primeira resposta aos eventos.
Fonte: www.avast.com
*Conteúdo original levemente alterado.