O que é um Exploit?

Se em Ilíada, o calcanhar era a debilidade de Aquiles, o veneno na ponta da flecha de Paris foi o exploit. Um exploit é um aparelho ou método do qual

Se em Ilíada, o calcanhar era a debilidade de Aquiles, o veneno na ponta da flecha de Paris foi o exploit. Um exploit é um aparelho ou método do qual um agressor se aproveita da vulnerabilidade para atingir qualquer tipo de sistema de hardware ou software.

exploit_title

Algumas vezes estas vulnerabilidades são provenientes de erros na etapa de desenvolvimento do produto, outras são propositais para possibilitar um acesso secundário ao produto depois que ele tenha sido lançado aos usuários. Na maioria das vezes eles são frutos invevitáveis da inovação.

A medida em que os computadores evoluem os hackers conquistam melhores ferramentas e aprendem novos truques, processos que antes eram considerados seguros se tornam obsoletos.

Pense nisso como segurança tradicional: antes da invenção da pólvora um castelo era quase impenetrável. Bastava construir um tanque com crocodilos e subir a ponte quando um agressor tentasse entrar e seu reino estava seguro. Daí veio a pólvora e uma sucessão de coisas que fizeram com que um invasor entrasse facilmente, utilizando um míssil por exemplo.

A medida em que os computadores evoluem os hackers conquistam melhores ferramentas e aprendem novos truques, processos que antes eram considerados seguros se tornam obsoletos.

É importante saber que entre todas estas vulnerabilidades, apenas algumas são úteis para ameaças e ataques maliciosos, possibilitam irritações como crashes, reboots e algumas outras. As únicas vulnerabilidades que possuem um valor real para os agressores são aquelas que permitem a execução de um código remoto, que dão a possibilidade de executar um código malicioso, ou usar privilégios que basicamente habilitam direitos de um usuário ou administrador.

Vulnerabilidades sempre existem é apenas uma questão de que algo ou alguém as descubra e desenvolva exploits para se aproveitar.

No contexto de informática, “vulnerabilidades” e “exploits” significam exatamente o mesmo que no mundo real. A parte complicada é explicar como uma vulnerabilidade específica chega a existir e o que os agressores podem realmente fazer para explorá-la.

Em ataques de pishing, a diferença entre vulnerabilidade e exploit são simples. Vulnerabilidades são erros humanos exploits são danos endereçados.

A verdade é que as vulnerabilidades sempre estarão aí. Sua melhor defesa é simples: instalar as atualizações, usar um antivirus robusto,evitar Wi-Fi público,  não abrir anexos desconhecido, e em geral navegar na rede com critério.

Dicas