O que é um exploit em informática?

Os 5 principais exploits

Exploit em informática

Quantas vezes já clicou em “Cancelar” em vez de “Instalar” quando surge uma janela para atualizar o seu software, pensando que o fará mais tarde, acabando no fim por se esquecer? Ainda que os updates possam por vezes demorar algum tempo, são essenciais para a sua segurança online. Se continuar a utilizar software desatualizado, está praticamente a abrir a porta aos cibercriminosos que pretendam roubar os seus ficheiros e aceder à sua informação pessoal.

Sumário: Em informática, um exploit ou exploração é um pedaço de código ou um software que explora falhas em sistemas operativos e aplicações. Apesar de não ser malicioso por si próprio, um exploit pode usar qualquer vulnerabilidade detetada para instalar software malicioso em computadores ou redes desprotegidas. Continue a ler para ficar a conhecer os principais tipos de exploits e as melhores formas de se manter seguro quando está online.

Computer Exploit

O que é um exploit em informática?

Em informática, um exploit é um pedaço de código ou um software que identifica falhas de segurança em aplicações, sistemas ou redes e tira partido destas em benefício dos cibercriminosos. Normalmente agrupado com outro software e distribuído como parte de um kit, os exploits ficam normalmente alojados em websites comprometidos. Os hackers poderão depois enviar e-mails de phishing para tentar induzir potenciais vítimas a visitar estes websites.

De cada vez que visita um destes websites, o kit de exploits (exploit kit, ou EK) nele alojado faz uma análise secreta ao seu computador para determinar que sistema operativo está instalado, que software está a usar, e se algum deles tem falhas ou vulnerabilidades de segurança que o autor do ataque possa usar para aceder ao seu computador. De uma maneira geral, os alvos da maioria dos exploits são plug-ins instalados em browsers tais como o Microsoft Silverlight, o Adobe Flash, e o Java. Antes de ser descontinuado em 2016, o Internet Explorer da Microsoft era também um dos principais alvos de exploits.

Apesar de serem por vezes classificados como malware, os exploits não são maliciosos por si próprios. São, isso sim, um canal usado pelos hackers para distribuir malware por computadores e redes por eles visados. Dado que os kits de exploits são alojados online e não são descarregados para o seu computador, não conseguem infetar verdadeiramente a sua máquina. Porém, assim que estes detetam vulnerabilidades no seu sistema ou software, dão ao malware direções para entrar no seu computador.

Há apenas alguns anos, os exploits eram responsáveis pela distribuição de 80% de todas as instalações de malware, mas a situação tem-se alterado ao longo dos últimos anos. Hoje em dia, estes kits tem um tempo de vida útil muito curto porque a maioria das vulnerabilidades é corrigida com uma atualização ou patch. Desde que mantenha o seu browser atualizado, bem como quaisquer plug-ins instalados, provavelmente está a salvo da maioria dos kits de exploits.

Que tipos de exploits existem?

Os exploits podem ser divididos nas duas seguintes categorias:

  1. Exploits Conhecidos

Como o próprio nome indica, os exploits conhecidos já foram investigados e identificados pelos especialistas em cibersegurança. Dado que são conhecidos e estão bem documentados, os programadores podem criar patches para combater estes exploits e corrigir as falhas que estes tentam atacar. Quando uma patch é lançada, geralmente a informação de lançamento inclui uma lista completa dos problemas corrigidos na última versão.

Apesar de as falhas de segurança visadas pelos exploits conhecidos serem facilmente retificadas, algumas destas explorações conseguem persistir até muito depois de terem sido descobertas. A razão é simples: com dezenas de programas instalados nas suas máquinas, os utilizadores podem ter dificuldade em acompanhar todas as atualizações e patches, e então preferem atualizar o seu software esporadicamente, em vez de o fazerem diariamente ou semanalmente.

  1. Exploits desconhecidos

Os exploits desconhecidos são exploits que ainda não foram identificados, estudados, e reportados pelos especialistas em cibersegurança. Isto pode significar uma de duas coisas: ou os cibercriminosos são os únicos que estão cientes das falhas exploradas por estes exploits, ou os programadores de software não conseguem corrigir estas falhas antes de os hackers desenvolverem um kit de exploits capaz de as atacar. Também conhecidas como vulnerabilidades do dia zero (ou zero-day), estas falhas podem por vezes demorar meses a corrigir, dando assim aos hackers largas oportunidades para distribuir o seu malware.

Ao contrário do que acontece com os exploits conhecidos, geralmente não há muito que possa fazer para impedir que os exploits desconhecidos ataquem o seu computador. Mesmo que o seu software esteja completamente atualizado, os hackers conseguem tirar partido das falhas para contornar a sua segurança. É por isto que estes cibercriminosos estão sempre atentos a reportes de utilizadores relativos a falhas de segurança, conseguindo tirar partido delas antes de os programadores terem tido oportunidade de as analisar e criar o respetivo patch.

Os 5 kits de exploits mais ativos

Os especialistas em cibersegurança monitorizam regularmente a atividade de exploits conhecidos, para determinar até que ponto são uma grande ameaça e de que forma os hackers os estão a usar para benefício pessoal ou financeiro. Alguns dos kits de exploits mais ativos nos últimos anos são os seguintes:

  1. Rig

Lançado inicialmente em 2017, o Rig é, de longe, um dos kits de exploits mais bem-sucedidos. Combinando tecnologias tais como Flash e DoSWF para mascarar o ataque, o Rig é usado por hackers para disseminar ransomware e trojans relacionados com a banca. Distribuído como parte das denominadas campanhas de “malvertising” (malware fazendo-se passar por advertising), a actividade do Rig entrou em declínio desde Abril de 2017, mas continua a ser utilizado por esse mundo fora.

  1. GreenFlash Sundown

O GreenFlash Sundown é uma versão atualizada do Sundown, que, por sua vez, era um dos kits de exploits mais ativos do mundo até ao seu desaparecimento em Abril de 2017. Descoberto em Outubro de 2017, o GreenFlash Sundown possui uma característica “anti-análise” que impede que este seja detetado pela maioria dos programas anti-malware. Distribuída através de uma rede de servidores publicitários OpenX comprometidos, esta ameaça está particularmente ativa na Coreia do Sul e em Taiwan.

  1. Fallout

Com atividade na Europa e na Ásia, o Fallout analisa o browser das potencias vítimas para encontrar vulnerabilidades, usando depois vários redirecionamentos 302 para as levar até uma página falsa de publicidade que descarrega malware para o seu computador. Descoberto em Agosto de 2018, este é um dos mais recentes kits a usar os mesmos padrões URI que o agora neutralizado kit Nuclear. Estes padrões estão constantemente a mudar, tornando o Fallout muito difícil de detetar.

  1. Magnitude

O Magnitude continua a ser um dos poucos kits de exploits que usa uma carga sem ficheiros, ou seja, ele camufla o malware no interior de um aparentemente legítimo ficheiro executável (.exe) que normalmente não é detetado por programas anti-malware. Tal como o GreenFlash Sundown, o Magnitude está ativo principalmente na Coreia do Sul e em Taiwan. Este kit também é conhecido por distribuir o Magniber, um tipo de ransomware que se foca principalmente na Coreia do Sul.

  1. GrandSoft

Com o declínio do Rig, o GrandSoft poderá tornar-se brevemente no kit de exploits mais ativo. Caraterizado por uma infraestrutura de backend algo estática, o GrandSoft é distribuído através de campanhas de malvertising apoiadas em JavaScript e não visa nenhum país em específico. Tal como a maioria dos outros kits atualmente ativos, o GrandSoft é usado principalmente para distribuir ransomware e outros tipos de software malicioso quando as vítimas menos o esperam.

Como proteger-se contra exploits

Para proteger-se contra kits de exploits e o software malicioso por eles distribuído, deverá atualizar regularmente todo o software instalado no seu computador. Os exploits também podem tirar partido de programas de cibersegurança desatualizados, e por isso mesmo deve utilizar o melhor software antivírus, que automaticamente verifica e instala as atualizações mais recentes, e lhe permite agendar análises regulares ao seu sistema.

Mas como os hackers usam o phishing e também campanhas de malvertising para distribuir os seus kits, também deve praticar hábitos seguros quando navega na Internet. Nomeadamente, nunca deverá clicar em links ou anexos que recebe de endereços de e-mail desconhecidos. Da mesma forma, não deve descarregar software ou outros ficheiros de websites que não conhece. Além disso, dado que muitos dos websites mais conhecidos estão a começar a utilizar alternativas mais seguras em detrimento do Flash e do Java, poderá também pensar em desinstalar ambos estes plug-ins, bem como outros que já não utilize.

E enquanto que tudo isto provavelmente o manterá a salvo dos exploits conhecidos, não há nenhuma forma de proteger o seu computador dos chamados zero-day exploits, ou exploits do dia zero. Se, apesar de todas as medidas preventivas, a sua máquina ficar infetada com malware por algum motivo, use o melhor software antivírus para detetar e remover rapidamente quaisquer ficheiros maliciosos.

Fontes (em inglês):

 

    Você está protegido?

    Os hackers podem usar exploits para infetar a sua máquina com ransomware ou outro tipo de software malicioso. Não dê como garantida a sua segurança na Internet.