O que é um exploit?
Um exploit é um tipo de programa criado para lidar com determinado ponto fraco, conhecido como vulnerabilidade, em um software ou hardware. A definição de exploit inclui tudo desde aplicativos completos de software a cadeias de código e dados, até sequências simples de comando.
Em outras palavras, um exploit é uma ferramenta que permite que um hacker aproveite uma vulnerabilidade de segurança para seus fins. Se você puder programar e ele aproveitar a vulnerabilidade de um software ou hardware, esse é um exploit de segurança.
Como os ataques de exploit funcionam?
Exploits de software não poderiam existir sem falhas de design no software. Quando um hacker identifica essa falha (a vulnerabilidade), ele pode escrever um exploit de computador que pode explorá-la.
Muitos hackers usam exploits para entregar malware. Veja um exemplo de como um ataque de exploit pode acontecer: Você está navegando na internet e acaba em um site com anúncio maligno. O anúncio parece ok, mas na verdade está carregado com um kit de exploit (vamos falar em breve sobre isso) que escaneia os pontos fracos conhecidos no seu computador.
Se encontrar algum, o anúncio usará um ataque de exploit para acessar o computador pela vulnerabilidade ou falha de segurança do software. Depois, ele insere malware diretamente no sistema. Quando exploits são usados para instalar malware, o malware é conhecido como payload.
No nível técnico, os exploits cibernéticos não são considerados malware, já que não há nada inerentemente maligno sobre eles. O perigo de um exploit vem do que o usuário faz depois de usá-lo para se infiltrar no seu sistema. Ele não é um ransomware ou um vírus. Não existe um “vírus de exploração” ou algo parecido, mas as explorações são muito usadas para entregar malware em um ataque em vários estágios.
Qual é a diferença entre um exploit e uma vulnerabilidade?
Vulnerabilidades e exploits estão intimamente relacionados. Apesar disso, não são exatamente iguais.
Uma vulnerabilidade é qualquer ponto fraco em um aplicativo de software. Mas nem todas as vulnerabilidades podem ser exploradas para entregar payloads de malware em sistemas de computador alvo. Algumas vulnerabilidades não podem ser exploradas, por exemplo, se outros sistemas de segurança impedem esse uso. Em 2019, uma nova vulnerabilidade foi descoberta no Windows 7. Chamada de Bluekeep, essa vulnerabilidade parecia muito perigosa, tanto que o NSA emitiu um aviso de segurança.
Um exploit é um ataque que usa uma vulnerabilidade de software para causar algum tipo de efeito indesejado no sistema alvo, como entregar malware ou oferecer controle ou outros acessos a um hacker. Mesmo se houver uma certa vulnerabilidade, não há perigo imediato até que alguém descubra como criar um exploit para ela. Mas, uma vez que a vulnerabilidade é descoberta, você pode ter certeza de que alguém tentará desenvolver um exploit.
Pense em um programa de software como uma casa. As portas estão trancadas, mas em algum lugar, no segundo andar, alguém deixou uma janela aberta. Isso é uma vulnerabilidade. Se um ladrão, um hacker, quiser usar essa vulnerabilidade para entrar em casa, ele precisará explorá-la com uma escada. Ao usar uma escada para chegar ao segundo andar, o ladrão pode explorar a janela aberta para entrar.
Na ilustração acima, a janela à esquerda está trancada, então não há vulnerabilidade. A janela à direita está aberta e vulnerável, mas é alta demais para ser explorada. A janela no meio está aberta, vulnerável e perto o bastante do chão para ser explorada.
Para esclarecer, nem todas as vulnerabilidades podem ser exploradas, pelo menos não no momento. Uma janela no sótão do terceiro andar pode estar aberta, mas o ladrão não tem uma escada grande o suficiente para chegar a ela. Isso é, se ninguém tiver criado um exploit para aproveitar essa vulnerabilidade, não há maneira de explorá-la.
Tipos comuns de exploits de computador
Há muitos exploits de software quanto há vulnerabilidades de software, e novos exploits são descobertos quase todos os dias. Exploits podem ser divididos em dois tipos: os com a vulnerabilidade alvo corrigida ou não.
Exploits conhecidos
Quando alguém descobre uma vulnerabilidade de software, eles alertarão o desenvolvedor do software, que podem então corrigir a vulnerabilidade imediatamente com uma correção de segurança. Ele pode também divulgar a vulnerabilidade na internet para avisar outras pessoas. De qualquer maneira, o desenvolvedor (esperamos) poderá responder à vulnerabilidade e repará-la antes que o exploit possa ser explorado.
Esses patches de segurança são enviados aos usuários por atualizações de software. Por isso, você deve sempre instalar as atualizações quando forem descobertas. Qualquer exploit que vise uma vulnerabilidade já corrigida é chamado de exploit conhecido, uma vez que todos já sabem sobre sua falha de segurança correspondente.
Mas, em vez de monitorar todos os programas instalados quanto a atualizações, deixe o AVG TuneUp fazer isso por você. O recurso Atualizador de Software totalmente automatizado monitorará seus programas favoritos e os atualizará automaticamente assim que as correções forem lançadas, mantendo sua “casa” protegida de hackers que tentam explorar sua entrada.
O WannaCry e o NotPetya são duas linhagens conhecidas de ransomware que usam um exploit conhecido do Windows 7, chamado de EternalBlue. Ambos os ataques aconteceram depois de a Microsoft ter corrigido a vulnerabilidade. Como muitas pessoas não se importam em atualizar seus softwares, o WannaCry e o NotPetya conseguiram causar bilhões de dólares de prejuízo.
Exploits de dia zero (exploits desconhecidos)
Às vezes, exploits podem surpreender todos. Quando um hacker descobre uma vulnerabilidade e imediatamente cria um exploit para ela, é chamado de exploit de dia zero — porque o ataque de exploit acontece no mesmo dia em que a vulnerabilidade é encontrada. Nesse ponto, o desenvolvedor tem conhecimento sobre a vulnerabilidade por “zero dia”.
Ataques de exploit de zero dia são muito perigosos, pois não há solução óbvia nem imediata à vulnerabilidade. Apenas o atacante descobriu a vulnerabilidade e apenas ele sabe como explorá-la. Para responder ao ataque, um desenvolvedor de software cria uma correção, mas não poderá proteger aqueles que já foram atacados.
Exploits de hardware
Embora exploits de software chamem mais a atenção da imprensa, eles não são os únicos tipos de exploits por aí. Às vezes, os hackers podem explorar falhas no hardware físico (e seu firmware) em seu dispositivo.
Meltdown e Spectre são duas vulnerabilidades de hardware que receberam muita atenção devido ao potencial de perigo. Embora a gama de ameaças do Meltdown seja limitada a qualquer dispositivo com processador Intel, ou seja, milhões de dispositivos, a vulnerabilidade Spectre está presente em qualquer processador.
Felizmente, ainda não houve nenhum exploit criado para aproveitar essas vulnerabilidades, e a Intel, bem como outros fabricantes de chips, introduziram correções para atenuar os riscos.
O que é um kit de exploit?
Cibercriminosos empreendedores podem optar por investir em um kit de exploit como um canivete suíço. Ele é uma caixa de ferramentas de software que contém vários exploits conhecidos que podem ser usados para entrar em sistemas vulneráveis. Kits de exploit facilitam para que pessoas sem experiência em programação usem exploits, já que eles já estão prontos. E eles podem ser personalizados, de forma que os usuários podem adicionar novos exploits a eles.
Um kit de exploit é como uma caixa de ferramentas de software com várias ferramentas (exploits) que podem ser usadas para invadir sistemas de computador vulneráveis.
Os kits de exploit analisam um sistema alvo potencial para ver se ele tem alguma vulnerabilidade para o qual o kit tem um exploit relevante. Se uma vulnerabilidade adequada for identificada, o kit aproveitará o exploit apropriado para conceder acesso de usuário ao sistema alvo.
No passado, muitos kits de exploit focavam em plug-ins de navegador, como Adobe Flash, já que você teria que atualizá-lo separadamente da atualização de seu navegador. Agora que os navegadores modernos possuem atualizações automáticas, e como o Flash não é mais popular, os kits de exploração em geral estão em declínio.
Mas apesar de menor popularidade, alguns kits de exploit ainda persistem com ferramentas viáveis de crime cibernético.
RIG, Magnitude e Neutrino
RIG, Magnitude e Neutrino são três dos kits de exploit mais populares. Veja como cada um deles funciona.
RIG
O RIG tem sido usado para fornecer uma gama impressionante de payloads, de ransomware e cavalos de Troia a malware de mineração de criptomoeda, que aproveita o computador da vítima para minerar criptomoeda. Disponibilizado como um modelo de SaaS (software como serviço), o RIG pode ser seu por um preço de apenas $ 150 por semana.
Os clientes RIG semearão sites legítimos com anúncios malignos. Esses anúncios redirecionarão os visitantes do site à página de entrada do RIG (às vezes diretamente, às vezes por várias fases). Uma vez que a vítima atingir a página de entrada do RIG, o kit de exploração entrega o payload escolhido ao cibercriminoso nos computadores dele.
Magnitude
O Magnitude existe desde 2013, o que o torna um dos kits de exploit mais antigos ainda em cena. Como o RIG, a estratégia de infecção do Magnitude se concentra em malversting, mas atualmente ataca pessoas na Coreia do Sul e outros países do leste da Ásia. Embora o RIG seja um kit de exploit flexível que foi pareado com vários payloads, o Magnitude funciona com sua própria linhagem de ransomware.
Com o Flash fora de atuação, o Magnitude foca na infecção de usuários do Internet Explorer pelo JavaScript. Como o Microsoft substituiu o antigo Internet Explorer pelo novo navegador Edge, não há realmente motivo para continuar a usá-lo. Você pode evitar ataques do Magnitude mudando simplesmente de navegador e sistema operacional atual.
Neutrino
O mercado de kit de exploit é muito competitivo. Em 2016, o Neutrino foi um dos kits mais procurados. Mas em setembro daquele ano, os desenvolvedores do Neutrino pararam de alugar os kits de exploit a novos clientes. Atualmente, sua funcionalidade diminuiu e ele perdeu terreno para outros kits, como Magnitude e RIG.
O Neutrino funciona como outros kits de exploit mencionados acima: ele redirecionava as vítimas a páginas de entrada infectadas em que o exploit poderia aproveitar vulnerabilidades no navegador da vítima. No caso do Neutrino, o kit de exploit visava vulnerabilidades conhecidas no JavaScript.
Quem está mais vulnerável a um ataque de exploit?
As pessoas mais vulneráveis a um ataque de exploit são aquelas que nunca atualiza softwares. Pense nisso, quanto mais tempo um software fica no mercado, mais tempo as pessoas têm para encontrar vulnerabilidade e criar exploits.
Os kits de exploit que conversamos acima (RIG, Magnitude e Neutrino) dependem de software desatualizado, como Internet Explorer e Adobe Flash. E quando o WannaCry e NotPetya aproveitaram o exploit EternalBlue, sua vulnerabilidade correspondente já havia sido corrigida, as vítimas simplesmente ainda não tinham atualizado o software.
Exploits de dia zero são exceção a esta regra. Nesses casos, não há nenhum aviso: nenhuma oportunidade de instalar uma correção de segurança ou atualização de software. Então, todos que usam o software atacado está vulnerável. Os desenvolvedores vão se apressar para lançar correções de emergência quando exploits de dia zero forem descobertos, mas as pessoas ainda precisam atualizar seu software se não o fizer automaticamente.
Por esse motivo, ferramentas de desempenho, como o AVG TuneUp, são excelentes para manter seu computador protegido contra exploits conhecidos, como o EthernalBlue. O recurso Atualizador de software integrado do AVG TuneUp monitora automaticamente o software instalado e os programas favoritos e, em seguida, os atualiza perfeitamente para que você esteja sempre usando as versões mais recentes.
Como você pode se proteger contra exploits?
As boas notícias é que, em muitos casos, você pode se proteger contra exploits. Ao praticar hábitos seguros de computador, você pode ajudar muito a se proteger contra ataques de exploit. Veja uma breve lista de táticas e técnicas antiexploit:
-
Sempre mantenha seus softwares atualizados. Qualquer especialista em segurança cibernética, inclusive nós, ensinará que uma das melhores maneiras de se proteger contra exploits é usar apenas o software atual. Se seu dispositivo possibilitar atualizações de software automáticas, como a maioria, ative esse processo ou use um atualizador de software automático, como o AVG TuneUp. Se precisar instalar manualmente uma atualização, faça isso assim que receber uma notificação.
-
Faça backup dos seus arquivos. Embora softwares atualizados protejam contra ataques de exploits conhecidos, não há muito a fazer quando um hacker descobre uma vulnerabilidade de dia zero. Com uma atualização nova de todos os arquivos mais importantes, você estará protegido caso um cibercriminoso use um exploit para atacar seu cibercriminoso com ransomware, ou outro tipo de malware que danifica arquivos.
Ao fazer o backup em uma unidade externa, desconecte a unidade quando não estiver em uso e armazene separadamente do seu computador. Isso impedirá que algum malware afete o conteúdo da sua unidade.
-
Use software de provedores de confiança. Esse conselho serve para aplicativos autônomos, assim como extensões e plugins de navegador. Desenvolvedores de software confiáveis garantem que seus produtos são à prova de exploit, o máximo possível. E se um exploit de dia zero surgir, eles responderão imediatamente com uma correção de segurança.
Impeça o uso de exploits e outras ameaças de graça
Com escaneamento de detecção de ameaças em tempo real, um antivírus robusto é seu maior aliado na luta contra os exploits. O AVG AntiVirus FREE é uma ferramenta poderosa e confiável que pode te proteger até de exploits de dia zero.
A inovação constante nos mantém à frente dos invasores de exploit. O AVG AntiVirus FREE é equipado com um Módulo Internet que bloqueia downloads perigosos e sites malignos. Combine isso com monitoramento de site 24 horas que detecta atividade suspeita no seu computador e você estará bem protegido caso algum ataque de exploit dissimulado apareça.