{"id":740,"date":"2013-06-07T14:30:54","date_gmt":"2013-06-07T14:30:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=740"},"modified":"2020-02-26T13:12:37","modified_gmt":"2020-02-26T16:12:37","slug":"o-que-e-um-exploit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-um-exploit\/740\/","title":{"rendered":"O que \u00e9 um Exploit?"},"content":{"rendered":"<p>Se em Il\u00edada, o calcanhar era a debilidade de Aquiles, o veneno na ponta da flecha de Paris foi o exploit. Um exploit \u00e9 um aparelho ou m\u00e9todo do qual um agressor se aproveita da vulnerabilidade para atingir qualquer tipo de sistema de hardware ou software.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/06\/06151955\/exploit_title1.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-742\" alt=\"exploit_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/06\/06151955\/exploit_title1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Algumas vezes estas vulnerabilidades s\u00e3o provenientes de erros na etapa de desenvolvimento do produto, outras s\u00e3o propositais para possibilitar um acesso secund\u00e1rio ao produto depois que ele tenha sido lan\u00e7ado aos usu\u00e1rios. Na maioria das vezes eles s\u00e3o frutos invevit\u00e1veis da inova\u00e7\u00e3o.<\/p>\n<p>A medida em que os computadores evoluem os hackers conquistam melhores ferramentas e aprendem novos truques, processos que antes eram considerados seguros se tornam obsoletos.<\/p>\n<p>Pense nisso como seguran\u00e7a tradicional: antes da inven\u00e7\u00e3o da p\u00f3lvora um castelo era quase impenetr\u00e1vel. Bastava construir um tanque com crocodilos e subir a ponte quando um agressor tentasse entrar e seu reino estava seguro. Da\u00ed veio a p\u00f3lvora e uma sucess\u00e3o de coisas que fizeram com que um invasor entrasse facilmente, utilizando um m\u00edssil por exemplo.<\/p>\n<div class=\"pullquote\">A medida em que os computadores evoluem os hackers conquistam melhores ferramentas e aprendem novos truques, processos que antes eram considerados seguros se tornam obsoletos.<\/div>\n<p>\u00c9 importante saber que entre todas estas vulnerabilidades, apenas algumas s\u00e3o \u00fateis para amea\u00e7as e ataques maliciosos, possibilitam irrita\u00e7\u00f5es como crashes, reboots e algumas outras. As \u00fanicas vulnerabilidades que possuem um valor real para os agressores s\u00e3o aquelas que permitem a execu\u00e7\u00e3o de um c\u00f3digo remoto, que d\u00e3o a possibilidade de executar um c\u00f3digo malicioso, ou usar privil\u00e9gios que basicamente habilitam direitos de um usu\u00e1rio ou administrador.<\/p>\n<p>Vulnerabilidades sempre existem \u00e9 apenas uma quest\u00e3o de que algo ou algu\u00e9m as descubra e desenvolva exploits para se aproveitar.<\/p>\n<p>No contexto de inform\u00e1tica, \u201cvulnerabilidades\u201d e \u201cexploits\u201d significam exatamente o mesmo que no mundo real. A parte complicada \u00e9 explicar como uma vulnerabilidade espec\u00edfica chega a existir e o que os agressores podem realmente fazer para explor\u00e1-la.<\/p>\n<p>Em ataques de pishing, a diferen\u00e7a entre vulnerabilidade e exploit s\u00e3o simples. Vulnerabilidades s\u00e3o erros humanos exploits s\u00e3o danos endere\u00e7ados.<\/p>\n<p>A verdade \u00e9 que as vulnerabilidades sempre estar\u00e3o a\u00ed. Sua melhor defesa \u00e9 simples: instalar as atualiza\u00e7\u00f5es, usar um <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">antivirus robusto<\/a>,evitar<a href=\"https:\/\/www.kaspersky.com.br\/blog\/voce-usa-hotspots-wi-fi-gratuitos-uma-pesquisa\/\" target=\"_blank\" rel=\"noopener\"> Wi-Fi p\u00fablico<\/a>, \u00a0n\u00e3o abrir anexos desconhecido, e em geral navegar na rede com crit\u00e9rio. <a href=\"https:\/\/www.kaspersky.com\/blog\/five-popular-spam-scams\/\" target=\"_blank\" rel=\"noopener nofollow\"><br>\n<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se em Il\u00edada, o calcanhar era a debilidade de Aquiles, o veneno na ponta da flecha de Paris foi o exploit. Um exploit \u00e9 um aparelho ou m\u00e9todo do qual<\/p>\n","protected":false},"author":42,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[],"class_list":{"0":"post-740","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-um-exploit\/740\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=740"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/740\/revisions"}],"predecessor-version":[{"id":14151,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/740\/revisions\/14151"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}