{"id":6010,"date":"2016-02-24T22:01:28","date_gmt":"2016-02-24T22:01:28","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6010"},"modified":"2019-11-22T07:41:02","modified_gmt":"2019-11-22T10:41:02","slug":"exploits-problem-explanation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/exploits-problem-explanation\/6010\/","title":{"rendered":"O que s\u00e3o exploits e por que s\u00e3o t\u00e3o temidos?"},"content":{"rendered":"<p>Especialistas em seguran\u00e7a frequentemente consideram os exploits um dos problemas mais s\u00e9rios com dados e sistemas. A diferen\u00e7a entre os exploits e os malwares em geral n\u00e3o \u00e9 muito evidente.<\/p>\n<p><strong>O que \u00e9 um exploit?<\/strong><br>\nExploits s\u00e3o um subconjunto de malware. Normalmente, s\u00e3o programas maliciosos com dados ou c\u00f3digos execut\u00e1veis capazes de aproveitar as vulnerabilidades de sistemas em um computador local ou remoto.<\/p>\n<p>De forma simples: Voc\u00ea tem um browser e existe uma vulnerabilidade que permite um \u201cc\u00f3digo arbitr\u00e1rio\u201d ser executado \u2013 por exemplo, baixar e instalar um programa malicioso \u2013 em seu sistema sem seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers est\u00e1 nesta tentativa de permiss\u00e3o de acesso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Grupo de hackers realiza ataques avan\u00e7ados no Brasil desde 2005 | <a href=\"https:\/\/t.co\/WjBjTX0rXy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WjBjTX0rXy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Poseidon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Poseidon<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/ZKZEuaj6yh\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZKZEuaj6yh<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/697875323644469248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Browsers que utilizam Flash, Java e Microsoft Office est\u00e3o entre as categorias de software mais visadas. O desafio de ser onipresente \u00e9 constantemente alvo de aperfei\u00e7oamento entre hackers e especialistas de seguran\u00e7a. Os desenvolvedores precisam atualizar com regularidade os sistemas para corrigir vulnerabilidades. O ideal \u00e9 que assim que detectadas, as brechas de seguran\u00e7a devem ser corrigidas, mas infelizmente n\u00e3o \u00e9 isso que acontece. De qualquer forma, quando for atualizar seu sistema, feche todas as abas do navegador e documentos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">As principais falhas de seguran\u00e7a de 2015 | <a href=\"https:\/\/t.co\/bLgJ0EGlpN\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/bLgJ0EGlpN<\/a> <a href=\"https:\/\/t.co\/HmYqRTbLDi\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HmYqRTbLDi<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/686864013855207424?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 12, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Outro problema relacionado aos exploits \u00e9 que muitas vulnerabilidades ainda s\u00e3o desconhecidas pelos desenvolvedores, mas quando descobertas por blackhats s\u00e3o usadas abusivamente, conhecidas como <strong>0days<\/strong>. Pode levar tempo para elas serem descobertas e o trabalho de corre\u00e7\u00e3o come\u00e7ar.<\/p>\n<p><strong>Caminhos de infec\u00e7\u00e3o<\/strong><br>\nCibercriminosos preferem o uso de exploits como m\u00e9todo de infec\u00e7\u00e3o em vez de engenharia social (que pode funcionar ou n\u00e3o). O uso de vulnerabilidades continua a produzir resultados.<\/p>\n<p>H\u00e1 duas maneiras de os usu\u00e1rios \u201cativarem\u201d os exploits. Primeiro, ao visitar um site inseguro com um c\u00f3digo malicioso. Em segundo, abrindo um arquivo aparentemente leg\u00edtimo que possui um c\u00f3digo oculto. Como se pode imaginar, as t\u00e9cnicas mais usadas para dispers\u00e3o de exploits s\u00e3o os <a href=\"https:\/\/kasperskydaily.com\/brazil\/kaspersky-anti-spam-protection\/5437\/\" target=\"_blank\" rel=\"noopener\">spams<\/a> e <a href=\"https:\/\/kasperskydaily.com\/brazil\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener\">emails de phishing<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">10 dicas para se proteger do <a href=\"https:\/\/twitter.com\/hashtag\/phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#phishing<\/a> | <a href=\"https:\/\/t.co\/xNYCMqptK5\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xNYCMqptK5<\/a> <a href=\"https:\/\/t.co\/DWr203fg2q\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DWr203fg2q<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/672821566011539457?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Como observado no SecureList, exploits s\u00e3o projetados para atacar vers\u00f5es espec\u00edficas do software que cont\u00eam vulnerabilidades. Se o usu\u00e1rio tiver a vers\u00e3o do software certa para abrir a amea\u00e7a, ou se um site est\u00e1 operando esse software para funcionar, o exploit \u00e9 acionado.<\/p>\n<p>Uma vez que ele ganha acesso por meio da vulnerabilidade, o exploit carrega um malware adicional que realiza atividades maliciosas, como roubar dados pessoais, usando o computador como parte de uma botnet para distribuir spam ou realizar ataques DDoS, ou o qualquer coisa que os hackers queiram fazer.<\/p>\n<p>Exploits representam uma amea\u00e7a mesmo para os usu\u00e1rios conscientes e diligentes que mantem seu software atualizado. A raz\u00e3o \u00e9 a lacuna de tempo entre a descoberta da vulnerabilidade e a libera\u00e7\u00e3o da atualiza\u00e7\u00e3o para corrigi-la. Durante esse tempo, os exploits s\u00e3o capazes de funcionar livremente e amea\u00e7ar a seguran\u00e7a de quase todos os usu\u00e1rios da Internet \u2013 a menos que alguma ferramenta para evitar ataques esteja instalada. <\/p>\n<p>E n\u00e3o se esque\u00e7a de fechar as janelas e abas abertas ao realizar atualiza\u00e7\u00f5es.<\/p>\n<p><strong>Pacotes de exploits<\/strong><br>\nExploits s\u00e3o muitas vezes agrupados em pacotes. Quando um sistema \u00e9 atacado, uma variedade de vulnerabilidades s\u00e3o testadas -se uma ou mais s\u00e3o detectadas, os exploits adequados invadem o sistema. Estes pacotes de exploits tamb\u00e9m tentam com frequencia ofuscar o c\u00f3digo para evitar detec\u00e7\u00e3o e encriptam suas URLs com intuito de prevenir que pesquisadores os analisem.<\/p>\n<p><strong>Conclus\u00e3o<\/strong><br>\nExploits nem sempre s\u00e3o detect\u00e1veis por software de seguran\u00e7a. Para detect\u00e1-los com sucesso, sua prote\u00e7\u00e3o deve empregar a an\u00e1lise do comportamento \u2013 \u00fanica maneira garantida de vencer os Exploits. Os programas de malware podem ser abundantes e variados, mas a maioria deles tem padr\u00f5es de comportamento similares.<\/p>\n<p>O <a href=\"https:\/\/kas.pr\/KIS16BR\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky Internet Security<\/a>, bem como outros produtos da Kaspersky Lab, empregam uma tecnologia chamada <strong>Automatic Exploit Prevention<\/strong> que usa as informa\u00e7\u00f5es sobre o comportamento mais t\u00edpico dos Exploits conhecido. O comportamento caracter\u00edstico de tais programas maliciosos ajuda a prevenir a infec\u00e7\u00e3o, mesmo no caso de uma vulnerabilidade zero-day anteriormente desconhecida.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Especialistas em seguran\u00e7a frequentemente consideram os exploits um dos problemas mais s\u00e9rios com dados e sistemas. A diferen\u00e7a entre os exploits e os malwares em geral n\u00e3o \u00e9 muito evidente.<\/p>\n","protected":false},"author":40,"featured_media":6011,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[72,35],"class_list":{"0":"post-6010","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-exploits","9":"tag-malware-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exploits-problem-explanation\/6010\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exploits-problem-explanation\/6049\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exploits-problem-explanation\/5859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exploits-problem-explanation\/6520\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exploits-problem-explanation\/6393\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exploits-problem-explanation\/8459\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exploits-problem-explanation\/9448\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exploits-problem-explanation\/4741\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exploits-problem-explanation\/5905\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/exploits-problem-explanation\/8327\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/exploits-problem-explanation\/8459\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exploits-problem-explanation\/9448\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exploits-problem-explanation\/9448\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/exploits\/","name":"exploits"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6010"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6010\/revisions"}],"predecessor-version":[{"id":13255,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6010\/revisions\/13255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6011"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}