O que é um Exploit? Prevenir ataques de Exploit

Este material explica o que é um Exploit em ciber-segurança. Daremos exemplos de exploits e explicaremos como os hackers podem explorar vulnerabilidades em aplicações, redes, sistemas operativos ou hardware para atacar um sistema. Além disso, iremos fornecer dicas para o ajudar a proteger-se e a reduzir o risco de um exploit.

 

O que é um Exploit em ciber-segurança?

Um exploit é um software, um bloco de dados ou uma sequência de comandos que se aproveita de um bug ou vulnerabilidade numa aplicação ou sistema para causar a ocorrência de comportamentos não intencionais ou não antecipados. O nome vem do verbo em inglês to exploit (explorar), que significa “utilizar algo para benefício próprio”. Basicamente, isto significa que o alvo de um ataque sofre de uma falha de projeto que permite às pessoas criarem o meio de a aceder e utilizar para o seu interesse.

O que é um Exploit?

Normalmente os utilizadores ignoram os avisos de segurança da Adobe, Apple ou da Microsoft sob o pretexto de não terem tempo ou paciência para actualizar o software. Isto expõe-os a mais ataques informáticos - uns mais sofisticados do que outros. Quando não actualiza um browser ou plug-in desactualizado, permite automaticamente que um hacker tire partido de vulnerabilidades existentes e até já descobertas. Isto dá ao hacker pleno acesso aos dados e software instalados no seu dispositivo. Esta ameaça cibernética não é brincadeira. Um tal ataque pode ter consequências muito graves.

Num mundo perfeito, as aplicações funcionariam sem problemas: não se espatifariam de repente enquanto se trabalha, e não teriam falhas de design. Mas na realidade, a complexidade do software deixa frequentemente espaço para os hackers procurarem falhas e explorarem-nas contra o utilizador. Passam meses ou mesmo anos a analisar a arquitectura interna de aplicações de software populares para descobrir formas de os forçar a mudar subitamente o seu comportamento. Quando descoberta pela primeira vez, tal vulnerabilidade é chamada um exploit de dia zero - um exploit que nunca foi encontrado antes e para a qual o fornecedor de software ainda não tem remendos.

O período de tempo entre a primeira utilização do exploit e a libertação de um remendo para a corrigir chama-se "janela de vulnerabilidade" e é o período de tempo durante o qual o utilizador pode ser atacado sem ser capaz de corrigir a vulnerabilidade que foi explorada. Em fóruns ilícitos, os exploits são vendidos por entre $10.000 e $500.000, dependendo da plataforma afectada e da sua popularidade no mercado.

Quando um hacker "explora" um dispositivo significa que um tal bug ou vulnerabilidade de software foi mal utilizado e está a ser activamente utilizado contra o utilizador.

Os sistemas operativos não são as únicas vítimas, uma vez que estes tipos de ataques visam qualquer tipo de software, hardware ou dispositivo electrónico que possa descarregar ficheiros a partir da Internet. Alguns dos alvos mais comuns são o Microsoft Office, navegadores web como o Internet Explorer, leitores multimédia como o Adobe Flash Player, Adobe Reader e versões não corrigidas do Oracle Java.

Existem dois tipos de exploits: locais e remotas. Os exploits locais são mais sofisticados porque requerem acesso prévio ao sistema, enquanto que os exploits remotas manipulam o dispositivo sem primeiro exigirem acesso ao sistema.

 

Como é que os hackers acedem ao sistema através de um exploit?

A fim de detectar vulnerabilidades e explorá-las, os hackers devem primeiro obter acesso ao dispositivo. Para tal, utilizam a ferramenta mais simples: a engenharia social. Eles manipularão o utilizador para abrir um e-mail ou anexo suspeito que carrega conteúdo especialmente criado para o plug-in vulnerável. Uma vez entregue, o conteúdo geralmente provoca o colapso da aplicação e instala inadvertidamente uma carga útil perigosa sem a intervenção do utilizador.

Muitas vezes, os exploits são agrupados num pacote de exploits - uma aplicação web que analisa o sistema operativo, o browser e os plug-ins do browser, procura aplicações vulneráveis e depois fornece conteúdo específico da aplicação ao utilizador.

Não é difícil para um criminoso descobrir problemas com um sistema. As vulnerabilidades do protocolo não são imediatamente identificadas pelos vendedores ou especialistas em segurança, pelo que, quando o patch for lançado, os hackers podem já ter lançado um exploit de dia-zero. Os ataques de dia zero são difíceis de combater e têm-se tornado cada vez mais comuns porque os hackers são mais experientes e agem muito mais rapidamente do que costumavam fazer.

 

Exemplos de exploit

Dentro das vulnerabilidades de segurança na web mais conhecidas, há: Ataques de injeção de SQL, scripts de solicitação entre sites, falsificação de solicitação entre sites e código de autenticação quebrado ou más configurações de segurança. Em geral, os exploits podem ser classificados em duas categorias principais: conhecidos e não conhecidos (ou vulnerabilidades de dia zero).

 

Como prevenir ataques de exploit

As façanhas que enfrentamos hoje em dia são mais agressivas e espalharam-se pelo sistema em apenas alguns minutos, em comparação com as façanhas do início dos anos 90, que não se espalharam tão rapidamente e foram passivas devido à falta de ligação à Internet. Hoje em dia, os kits de exploit estão amplamente disponíveis na Dark Web, assim como outros tipos de malware, pelo que qualquer novato em scripts pode tornar-se um verdadeiro ás.

O problema com os exploits é que eles fazem parte de um ataque muito mais complexo, pelo que são realmente uma dor de cabeça. Vêm sempre com outras surpresas desagradáveis e infectam o seu dispositivo com algum tipo de código perigoso.

Embora especialistas em segurança e vendedores trabalhem em conjunto para detectar vulnerabilidades o mais rapidamente possível e emitir correcções para as corrigir, nem sempre conseguem proteger os utilizadores de exploits de dia zero. Pior ainda, não podem proteger os utilizadores contra a sua própria negligência. Podem tomar as questões nas suas próprias mãos e fazer sempre cópias de segurança dos seus dados, evitar palavras-passe fracas e actualizar constantemente todo o software. Nunca execute versões vulneráveis dos plugins, browsers, ou leitores de media. Lembre-se que qualquer minuto que "desperdice" a actualizar o seu sistema operativo irá poupar-lhe horas de manutenção do computador quando ocorrer um desastre.

Porque as explorações podem propagar-se através de e-mails e páginas web comprometidas, mantenha-se alerta e tenha cuidado com aquilo em que clica. A solução de firewall e software de segurança do seu computador deve ser um bom começo para a protecção na primeira camada, mas lembre-se que ainda há um elevado risco de exploits de dia zero.