O que é um exploit? Os 11 exemplos mais terríveis (2023)

Par Tibor Moes / Mise à jour : mai 2023

O que é um exploit? Os exemplos mais terríveis (2023)

O que é um exploit informático?

Imagine que o senhor está em uma mansão, cheia de portas secretas e salas escondidas. Agora imagine um ladrão encontrando essas portas secretas e entrando sorrateiramente para roubar seus objetos de valor. Isso é o que acontece quando um sistema de computador é explorado. O ladrão é o hacker, a mansão é o seu sistema e as portas secretas são as explorações.

Prepare-se para conhecer os exemplos de exploits mais notórios de todos os tempos.

Significado de exploit: Um exploit é uma ferramenta de invasão digital. É um software, um pedaço de dados ou uma sequência de comandos que se aproveita de um bug ou de uma vulnerabilidade para causar um comportamento não intencional ou não previsto em um software de computador, hardware ou algo eletrônico, geralmente para fins maliciosos.

Não se torne uma vítima do crime cibernético. Proteja seu PC com o melhor antivírus e sua privacidade com a melhor VPN.

Exemplos de exploits de computador

Esses são os exemplos mais terríveis de exploração de computador de todos os tempos.

  1. Morris Worm (1988): Um dos primeiros worms de computador distribuídos pela Internet, explorava vulnerabilidades no Unix sendmail, finger e rsh/rexec.
  2. Code Red (2001): Esse worm explorou uma vulnerabilidade de estouro de buffer no servidor da Web IIS da Microsoft.
  3. SQL Slammer (2003): Esse worm se propagou rapidamente e causou uma negação de serviço em alguns hosts da Internet ao explorar um estouro de buffer nos produtos de banco de dados SQL Server e Desktop Engine da Microsoft.
  4. Sasser (2004): Explorando uma vulnerabilidade no LSASS (Local Security Authority Subsystem Service) do Windows, esse worm fazia com que os sistemas infectados travassem e reiniciassem.
  5. Conficker (2008): Também conhecido como Downup ou Downadup, explorava uma vulnerabilidade no sistema operacional Windows para criar uma botnet.
  6. Stuxnet (2010): Esse worm teve como alvo os controladores lógicos programáveis (PLCs) usados no programa nuclear do Irã, explorando quatro vulnerabilidades de dia zero.
  7. Heartbleed (2014): Esse bug explorava uma vulnerabilidade na biblioteca de software criptográfico OpenSSL, permitindo que os invasores roubassem informações protegidas.
  8. Shellshock (2014): Esse bug afetou os sistemas operacionais baseados em Unix, permitindo que usuários não autorizados obtivessem controle sobre os sistemas afetados.
  9. Petya/NotPetya (2016/2017): Esses ransomwares exploraram a vulnerabilidade EternalBlue na implementação do protocolo SMB da Microsoft.
  10. WannaCry (2017): Esse worm de ransomware também usou o exploit EternalBlue para se espalhar, afetando sistemas em todo o mundo.
  11. Meltdown/Spectre (2018): Essas vulnerabilidades de hardware afetaram os processadores e podem permitir que os invasores leiam informações confidenciais da memória do sistema.

Continue lendo para obter mais detalhes sobre os exemplos de exploração de computador.

  1. Morris Worm (1988)

O amanhecer de uma nova ameaça

No crepúsculo de 2 de novembro de 1988, o mundo da computação foi tomado de assalto. Uma ameaça digital, a primeira de seu tipo, havia entrado na matriz, marcando o início de uma nova era de ameaças cibernéticas. O Morris Worm foi liberado e, em um período de 24 horas, penetrou em aproximadamente 6.000 computadores, o que representava quase 10% da Internet na época.

O mentor por trás desse ataque cibernético não era outro senão Robert Tappan Morris, um jovem estudante de pós-graduação da Universidade de Cornell. Sua intenção não era maliciosa; ele queria apenas avaliar o tamanho da Internet. Infelizmente, um erro de cálculo no código do worm levou à sua rápida replicação, transformando-o de um experimento inofensivo em um ataque debilitante.

As vítimas do worm abrangeram universidades, laboratórios de pesquisa, instalações militares e outras organizações com uma infraestrutura baseada em Unix. Embora os danos tenham sido principalmente operacionais, interrompendo as atividades regulares e tornando os sistemas mais lentos, o custo estimado para remover o worm variou de US$ 200 a mais de US$ 53.000 por instituição, causando um prejuízo financeiro total entre US$ 10 e 100 milhões.

Os dados explorados não eram pessoais ou financeiros, mas sim as vulnerabilidades do Unix sendmail, finger e rsh/rexec. As consequências do worm provocaram uma onda de preocupação, levando a esforços significativos para reforçar a segurança dos computadores e a formação da primeira Equipe de Resposta a Emergências em Computadores (CERT).

O Morris Worm foi um alerta, e seu criador não escapou impune. Morris foi condenado com base na Lei de Fraude e Abuso de Computadores em 1990, tornando-se a primeira pessoa a ser indiciada com base nessa lei. Sua sentença: três anos de liberdade condicional, 400 horas de serviço comunitário e uma multa de US$ 10.050.

  1. Code Red (2001)

O verme que abalou o mundo

O dia 13 de julho de 2001 foi marcado pelo nascimento de um terror cibernético chamado “Code Red”. Esse worm mal-intencionado se arrastou pelo espaço cibernético, causando estragos durante semanas. Explorando uma vulnerabilidade de estouro de buffer no servidor da Web IIS (Internet Information Services) da Microsoft, ele deixou um rastro de caos que afetou mais de 359.000 hosts em todo o mundo.

Os autores do Code Red permanecem desconhecidos. Mas sua criação teve um impacto significativo, paralisando uma ampla gama de entidades, de empresas a governos. O worm foi indiscriminado, atingindo alvos em todo o mundo, mas os Estados Unidos sofreram o maior impacto, com mais de 62% dos computadores infectados.

Os danos não foram apenas operacionais. O custo financeiro foi impressionante, com o custo total do ataque estimado em incríveis US$ 2,6 bilhões. Isso incluiu as despesas incorridas com a verificação dos sistemas, a instalação de patches e a recuperação do ataque.

Embora o Code Red não tenha comprometido dados pessoais ou financeiros, ele desfigurou os sites afetados, exibindo a mensagem “Hacked By Chinese!”. Sua ameaça mais significativa, no entanto, foi a capacidade de lançar ataques de negação de serviço, que poderiam derrubar as redes visadas.

O mundo da tecnologia se mobilizou para combater o Code Red. A Microsoft lançou um patch para corrigir a vulnerabilidade explorada, e os administradores de todo o mundo trabalharam horas extras para atualizar seus sistemas. Em agosto, o worm estava praticamente sob controle, mas seu legado perdurou, o que levou a um foco maior na segurança cibernética.

Quanto às consequências legais, não foi possível buscar nenhuma delas devido ao anonimato dos criadores do worm. O Code Red foi um lembrete claro das ameaças anônimas que se escondem nas sombras digitais, mudando para sempre a forma como abordamos a segurança cibernética.

  1. SQL Slammer (2003)

O relâmpago

Imagine um raio, intenso e rápido. Agora imagine isso no espaço cibernético. Esse foi o worm SQL Slammer, que atingiu o mundo digital em 25 de janeiro de 2003. Em apenas 10 minutos, ele infectou aproximadamente 75.000 hosts, quase metade dos hosts suscetíveis em todo o mundo.

O criador do SQL Slammer permanece um mistério, mas a eficiência e a velocidade do worm foram um claro indicador da crescente sofisticação das ameaças cibernéticas. Ele explorou uma vulnerabilidade de estouro de buffer nos produtos de banco de dados SQL Server e Desktop Engine da Microsoft, afetando empresas, governos e até mesmo alguns indivíduos em todo o mundo.

Os danos financeiros foram consideráveis, com estimativas de até US$ 1,2 bilhão em todo o mundo. Isso incluiu tanto os custos imediatos de lidar com a infecção quanto os custos de longo prazo de atualizar e proteger os sistemas para evitar ataques semelhantes no futuro.

Embora o SQL Slammer não tenha comprometido diretamente dados pessoais ou financeiros, sua rápida propagação resultou em um congestionamento generalizado da rede e até mesmo na negação total do serviço para muitos usuários, interrompendo tudo, desde serviços de caixas eletrônicos até voos de companhias aéreas.

Em seguida, a Microsoft lançou patches para eliminar a vulnerabilidade explorada. O episódio ressaltou a importância de atualizações regulares do sistema e levou a uma abordagem mais proativa de aplicação de patches em muitas organizações.

Apesar dos grandes danos causados, não houve consequências legais, pois os criadores do SQL Slammer nunca foram identificados. Esse evento serviu como um forte lembrete do persistente anonimato no domínio digital.

  1. Sasser (2004)

O worm que fez os computadores travarem

Em 30 de abril de 2004, surgiu uma nova ameaça cibernética, com a intenção de causar transtornos. O worm Sasser, ao contrário de seus antecessores, não exigia interação humana para se espalhar. Ele explorou uma vulnerabilidade no LSASS (Local Security Authority Subsystem Service) da Microsoft, fazendo com que os sistemas infectados travassem e reiniciassem, resultando em uma interrupção significativa.

Por trás desse worm estava um autor improvável: um estudante alemão de 17 anos chamado Sven Jaschan. Sua criação se espalhou rapidamente pelo mundo, afetando centenas de milhares de computadores, de PCs individuais a grandes redes corporativas, e até mesmo fazendo com que várias companhias aéreas e agências de notícias cancelassem voos e transmissões.

O worm causou danos financeiros significativos, com estimativas que variam de várias centenas de milhões a mais de um bilhão de dólares em perda de produtividade e custos de reparo do sistema. O worm também causou estragos operacionais, interrompendo negócios e serviços públicos ao tornar os sistemas inutilizáveis.

O Sasser não comprometeu nenhum dado, mas seu impacto na disponibilidade do sistema causou inconvenientes e perdas financeiras em larga escala. Após o ataque, a Microsoft lançou uma ferramenta para remover o worm Sasser e uma atualização para corrigir a vulnerabilidade. Esse incidente fez com que muitas organizações reavaliassem suas práticas de segurança, enfatizando a importância de atualizações de software em tempo hábil.

O resultado do worm Sasser também teve uma reviravolta única. Jaschan foi preso e julgado na Alemanha, onde confessou ter criado o worm. Ele foi condenado a uma pena de prisão suspensa de 21 meses e a serviços comunitários. O incidente com o Sasser destacou a natureza global das ameaças cibernéticas e o potencial de qualquer pessoa, independentemente da idade ou do motivo, de causar interrupções significativas.

  1. Conficker (2008)

A minhoca teimosa

Em 21 de novembro de 2008, um worm chamado Conficker, também conhecido como Downup ou Downadup, começou a se infiltrar nos sistemas de computador do mundo. Esse worm era teimoso, continuando a afetar os sistemas por vários anos após sua primeira aparição.

Os criadores do Conficker permanecem desconhecidos. No entanto, sua criação explorou uma vulnerabilidade no sistema operacional Windows da Microsoft para criar um botnet, ou seja, uma rede de computadores infectados que poderia ser controlada remotamente. Essa botnet se espalhou por todo o mundo, atingindo os sistemas de indivíduos, empresas e governos.

O prejuízo financeiro causado pelo Conficker foi enorme, com estimativas que chegam a US$ 9 bilhões. Essa estimativa inclui os custos de limpeza dos sistemas infectados e a perda de produtividade decorrente da interrupção causada pelo vírus.

O Conficker não comprometeu diretamente os dados pessoais ou financeiros. Em vez disso, foi usado para instalar software malicioso que poderia ser usado para roubar informações confidenciais ou lançar ataques em outros sistemas. Em seu rastro, a Microsoft emitiu um patch para corrigir a vulnerabilidade explorada e até mesmo ofereceu uma recompensa de US$ 250.000 por informações que levassem à condenação dos autores do Conficker, mas eles nunca foram encontrados.

O worm Conficker é um conto de advertência sobre a resistência de algumas ameaças cibernéticas e a necessidade de vigilância constante e atualizações oportunas do sistema para se proteger contra elas.

  1. Stuxnet (2010)

O sabotador silencioso

Em 2010, um novo tipo de arma cibernética foi silenciosamente lançado no cenário mundial. Batizado de Stuxnet, esse worm não era apenas um exploit; era um míssil digital projetado com precisão, que se acreditava ter sido desenvolvido pelos Estados Unidos e por Israel, voltado diretamente para o programa nuclear do Irã.

O Stuxnet tinha como alvo os controladores lógicos programáveis (PLCs) usados na automação industrial, especificamente aqueles que controlavam centrífugas para separar material nuclear. Essa arma cibernética foi um divisor de águas internacional, demonstrando como os ataques cibernéticos podem causar danos físicos.

Os custos financeiros do Stuxnet são difíceis de estimar, mas o worm atrasou as ambições nucleares do Irã em vários meses, de acordo com alguns relatórios. As ramificações geopolíticas foram, no entanto, muito mais significativas.

O Stuxnet não comprometeu dados pessoais ou financeiros. Em vez disso, ele fez com que as centrífugas girassem fora de controle, enquanto exibia a operação normal para os sistemas de monitoramento, danificando fisicamente o equipamento.

O resultado do Stuxnet foi uma nova conscientização sobre o potencial da guerra cibernética, levando as nações do mundo todo a investir pesadamente em defesas de segurança cibernética. Apesar da escala e do impacto do Stuxnet, nunca houve consequências legais, pois os supostos agentes estatais por trás dele nunca foram confirmados oficialmente.

A história do Stuxnet serve como um lembrete assustador do potencial de poder e alcance da guerra cibernética patrocinada pelo Estado, alterando para sempre o cenário da segurança internacional.

  1. Heartbleed (2014)

O coração sangrento da Internet

Em abril de 2014, foi revelada uma vulnerabilidade que fez o coração da Internet sangrar. Apropriadamente chamado de “Heartbleed”, esse bug explorou um ponto fraco na biblioteca de software criptográfico OpenSSL, uma tecnologia usada para proteger as comunicações na Internet.

A identidade dos criminosos que exploraram o Heartbleed pela primeira vez é desconhecida. No entanto, o impacto potencial foi grande, pois o bug afetou uma parte significativa da Web, atingindo indivíduos, empresas e governos.

O Heartbleed poderia ter levado a enormes perdas financeiras, mas a extensão real é difícil de quantificar. O bug permitia que os invasores lessem informações protegidas, podendo expor senhas, dados financeiros e outras informações confidenciais. Era como ter um cofre seguro, mas com uma porta dos fundos entreaberta.

O resultado do Heartbleed foi uma enxurrada de atividades. Os administradores de sistemas correram para corrigir seus sistemas, os usuários foram instados a alterar as senhas e as empresas revisaram o uso do OpenSSL. Foi um alerta para o mundo da tecnologia, destacando a importância de auditorias e atualizações regulares do software criptográfico.

Apesar das implicações de amplo alcance do Heartbleed, nenhuma consequência legal foi aplicada, pois não houve nenhum indivíduo ou grupo específico identificado como responsável pela exploração da vulnerabilidade. O Heartbleed é um lembrete claro da natureza frágil da confiança na Internet e da necessidade de medidas de segurança robustas.

  1. Shellshock (2014)

Shellshock – A bomba do bug do Bash

Mais tarde, em setembro de 2014, outra vulnerabilidade significativa veio à tona, dessa vez em sistemas operacionais baseados em Unix. Chamada de “Shellshock”, também conhecida como “Bash Bug”, ela permitia que usuários não autorizados obtivessem controle sobre um sistema afetado.

O Shellshock foi uma descoberta acidental, mas logo foi explorado por atacantes desconhecidos. O possível impacto foi global, afetando uma ampla gama de sistemas, de computadores individuais a grandes servidores, já que o Bash, o software vulnerável, é amplamente utilizado em muitos sistemas.

As implicações financeiras do Shellshock são difíceis de determinar, mas ele tinha o potencial de causar danos significativos. O bug permitia que os invasores assumissem o controle dos sistemas e executassem comandos arbitrários, o que poderia levar ao roubo de dados, ao sequestro de sistemas e a uma série de outras atividades mal-intencionadas.

Após a descoberta do Shellshock, foram lançados rapidamente patches para atenuar a vulnerabilidade. O incidente estimulou uma revisão do código legado em muitas organizações, destacando a importância contínua das atualizações do sistema e das auditorias de segurança.

O incidente do Shellshock não resultou em nenhuma consequência legal, pois os atacantes que exploraram a vulnerabilidade permanecem não identificados. Ele serve como um potente lembrete da necessidade de vigilância constante e de medidas de segurança proativas no cenário em constante evolução do espaço cibernético.

  1. Petya/NotPetya (2016/2017)

The Masked Marauder

Em junho de 2017, um ataque cibernético devastador foi lançado sob o disfarce do ransomware Petya, mas isso era um disfarce. A intenção real era muito mais destrutiva. Chamado de NotPetya, esse malware era um limpador, projetado não para extorquir dinheiro, mas para causar o máximo de interrupção e danos.

O principal suspeito por trás do NotPetya são os militares russos. Sua ferramenta destrutiva visava principalmente empresas ucranianas, mas rapidamente se espalhou pelo mundo, afetando corporações multinacionais e causando interrupções significativas.

Financeiramente, o NotPetya foi um dos ataques cibernéticos mais caros da história, com um prejuízo estimado em US$ 10 bilhões. O malware não apenas criptografou os dados; ele tornou todo o sistema inutilizável, forçando muitas empresas a substituir totalmente o hardware.

Em resposta ao NotPetya, os patches de software e as atualizações de segurança foram emitidos rapidamente. Esse evento destacou a importância de manter os sistemas atualizados e de contar com sistemas robustos de backup.

Apesar da atribuição aos militares russos, não houve consequências legais diretas. O ataque NotPetya serve como um lembrete assustador do potencial de poder destrutivo no domínio da guerra cibernética.

  1. WannaCry (2017):

O grito global de desespero

Em maio de 2017, o mundo presenciou um dos ataques de ransomware mais difundidos da história. Batizado de WannaCry, esse ransomware causou pânico global ao criptografar arquivos e exibir uma mensagem de resgate em telas de todo o mundo.

O ataque foi vinculado ao grupo de hackers norte-coreano Lazarus. Ele explorou a vulnerabilidade EternalBlue, afetando sistemas de vários setores, desde a área de saúde até empresas e governo, levando à paralisação das operações em várias organizações.

O impacto financeiro do WannaCry é estimado em cerca de US$ 4 bilhões, incluindo os pagamentos de resgate, os custos de recuperação do sistema e as perdas devido à interrupção operacional.

Após o WannaCry, os patches foram aplicados às pressas e os sistemas foram atualizados. O ataque serviu como um alerta, demonstrando a necessidade de atualizações regulares do sistema.

Embora a atribuição à Coreia do Norte tenha levado ao aumento das tensões internacionais, não houve consequências legais diretas. A história do WannaCry serve como um forte lembrete do potencial destrutivo dos ataques de ransomware.

  1. Meltdown/Spectre (2018)

Os fantasmas na máquina

No início de 2018, duas vulnerabilidades críticas foram reveladas em processadores modernos. Chamadas de Meltdown e Spectre, essas vulnerabilidades podem permitir que os invasores acessem dados confidenciais diretamente do processador.

O Meltdown e o Spectre não eram exploits tradicionais, no sentido de que não eram peças de software malicioso. Em vez disso, eram falhas de projeto no próprio hardware que alimenta nossos computadores.

O impacto financeiro do Meltdown e do Spectre é difícil de quantificar, mas os custos de correção de sistemas e substituição de hardware vulnerável em todo o mundo foram substanciais. As vulnerabilidades potencialmente permitiam que os invasores acessassem dados confidenciais, incluindo senhas e chaves de criptografia, diretamente do processador.

Em resposta à descoberta do Meltdown e do Spectre, os fabricantes de processadores e os fornecedores de sistemas operacionais lançaram patches e atualizações para atenuar essas vulnerabilidades. Esse evento levou a uma reavaliação do design do processador e das práticas de segurança no setor de tecnologia.

A história do Meltdown e do Spectre serve como um lembrete de que a segurança não é apenas uma questão de proteção contra softwares mal-intencionados – ela também envolve a garantia de que o hardware que alimenta nossos dispositivos seja seguro.

Mantendo-se seguro no cenário digital

À medida que percorremos o cenário digital, fica claro que o malware é uma ameaça persistente, capaz de evoluir e se adaptar às nossas defesas. Mas, embora as histórias desses ataques infames possam parecer intimidadoras, lembre-se de que não estamos indefesos.

Atualizar seus dispositivos é uma das medidas mais simples que o senhor pode tomar. As atualizações de software geralmente incluem correções para vulnerabilidades de segurança, portanto, manter seu software atualizado pode ajudá-lo a se proteger de muitas ameaças.

Investir em um dos melhores softwares antivírus para Windows 11, como Norton, Bitdefender, McAfee, Panda ou Kaspersky, também é uma medida inteligente. Essas sentinelas digitais trabalham incansavelmente para detectar e neutralizar as ameaças antes que elas possam causar danos. Elas são atualizadas continuamente para responder às ameaças mais recentes, proporcionando uma linha de defesa em constante evolução.

Além dessas etapas, estar ciente das ameaças e entender como elas operam pode proporcionar uma proteção valiosa. Seja cauteloso com e-mails não solicitados, especialmente aqueles com anexos ou links. Desconfie de ofertas e solicitações de informações confidenciais que sejam boas demais para serem verdadeiras.

O mundo da segurança cibernética pode parecer um lugar assustador, mas há muitos recursos disponíveis para ajudá-lo a navegar nele com segurança. Aqui estão algumas fontes (em inglês) confiáveis onde o senhor pode saber mais:

Mantenha-se seguro, atualizado e lembre-se: a melhor defesa é estar informado e preparado.

Autor: Tibor Moes

Autor: Tibor Moes

Fundador e Editor Chefe do SoftwareLab

Tibor é um engenheiro e empresário holandês. Ele tem testado o software de segurança desde 2014.

Ao longo dos anos, ele testou a maioria dos principais softwares antivírus para Windows, Mac, Android, e iOS, assim como muitos provedores de VPN.

Ele usa Norton para proteger seus dispositivos, CyberGhost para sua privacidade, e Dashlane para suas senhas.

Esse website é hospedado em um servidor Digital Ocean via Cloudways e é construído com DIVI em WordPress.

O senhor pode encontrá-lo no LinkedIn ou entrar em contato com ele aqui.