Ataque de dia zero
O que Ă© um ataque de dia zero?
Um ataque de dia zero (também conhecido como Dia Zero) é um ataque que explora uma falha de segurança de software potencialmente grave que o fornecedor ou desenvolvedor pode não ter conhecimento. O desenvolvedor de software deve se apressar para resolver a fraqueza assim que for descoberta, a fim de limitar a ameaça aos usuários de software. A solução é chamada de patch de software. Os ataques de dia zero também podem ser usados para atacar a Internet das Coisas (IoT).
Um ataque de dia zero recebe o nome do nĂşmero de dias que o desenvolvedor de software sabe sobre o problema.
Entendendo um ataque de dia zero
Um ataque de dia zero pode envolver malware, adware,. spyware ou acesso nĂŁo autorizado Ă s informações do usuário. Os usuários podem se proteger contra ataques de dia zero configurando seu software – incluindo sistemas operacionais, software antivĂrus e navegadores de internet – para atualização automática e instalando imediatamente quaisquer atualizações recomendadas fora das atualizações programadas regularmente.
Dito isto, ter um software antivĂrus atualizado nĂŁo necessariamente protegerá um usuário de um ataque de dia zero, porque atĂ© que a vulnerabilidade do software seja conhecida publicamente, o software antivĂrus pode nĂŁo ter uma maneira de detectá-la. Os sistemas de prevenção de intrusĂŁo de host tambĂ©m ajudam a proteger contra ataques de dia zero, prevenindo e defendendo contra invasões e protegendo os dados.
Pense em uma vulnerabilidade de dia zero como uma porta de carro destrancada que o proprietário acha que está trancada, mas um ladrão descobre que está destrancada. O ladrão pode entrar sem ser detectado e roubar coisas do porta-luvas ou do porta-malas do proprietário do carro que podem não ser notados até dias depois, quando o dano já está feito e o ladrão já se foi.
Embora as vulnerabilidades de dia zero sejam conhecidas por serem exploradas por hackers criminosos, elas também podem ser exploradas por agências de segurança do governo que desejam usá-las para vigilância ou ataques. Na verdade, há tanta demanda por vulnerabilidades de dia zero das agências de segurança do governo que elas ajudam a impulsionar o mercado de compra e venda de informações sobre essas vulnerabilidades e como explorá-las.
As explorações de dia zero podem ser divulgadas publicamente, divulgadas apenas ao fornecedor do software ou vendidas a terceiros. Se forem vendidos, podem ser vendidos com ou sem direitos exclusivos. A melhor solução para uma falha de segurança, do ponto de vista da empresa de software responsável por ela, Ă© que um hacker Ă©tico ou white hat divulgue a falha em particular para a empresa para que ela possa ser corrigida antes que hackers criminosos a descubram. Mas, em alguns casos, mais de uma parte deve resolver a vulnerabilidade para resolvĂŞ-la totalmente, de modo que uma divulgação privada completa pode ser impossĂvel.
Mercados para ataques de dia zero
No mercado obscuro de informações de dia zero, hackers criminosos trocam detalhes sobre como invadir softwares vulneráveis para roubar informações valiosas. No mercado cinza,. pesquisadores e empresas vendem informações para militares, agências de inteligência e policiais. No mercado branco, as empresas pagam hackers de chapéu branco ou pesquisadores de segurança para detectar e divulgar vulnerabilidades de software aos desenvolvedores para que eles possam corrigir problemas antes que hackers criminosos possam encontrá-los.
Dependendo do comprador, do vendedor e da utilidade, as informações de dia zero podem valer de alguns milhares a várias centenas de milhares de dĂłlares, tornando-se um mercado potencialmente lucrativo para participar. Antes que uma transação possa ser concluĂda, o vendedor deve fornecer uma prova de conceito (PoC) para confirmar a existĂŞncia da exploração de dia zero. Para aqueles que desejam trocar informações de dia zero sem serem detectadas, a rede Tor permite que transações de dia zero sejam realizadas anonimamente usando Bitcoin.
Os ataques de dia zero podem ser uma ameaça menor do que parecem. Os governos podem ter maneiras mais fáceis de espionar seus cidadĂŁos e os dias zero podem nĂŁo ser a maneira mais eficaz de explorar empresas ou indivĂduos. Um ataque deve ser implantado estrategicamente e sem o conhecimento do alvo para ter o máximo efeito. Desencadear um ataque de dia zero em milhões de computadores de uma sĂł vez pode revelar a existĂŞncia da vulnerabilidade e fazer com que um patch seja lançado muito rapidamente para que os invasores atinjam seu objetivo final.
Exemplo do mundo real
Em abril de 2017, a Microsoft tomou conhecimento de um ataque de dia zero em seu software Microsoft Word. Os invasores usaram um malware chamado Dridex banker trojan para explorar uma versĂŁo vulnerável e nĂŁo corrigida do software. O trojan permitiu que os invasores incorporassem cĂłdigos maliciosos em documentos do Word, que eram acionados automaticamente quando os documentos eram abertos. O ataque foi descoberto pelo fornecedor de antivĂrus McAfee, que notificou a Microsoft de seu software comprometido. Embora o ataque de dia zero tenha sido descoberto em abril, milhões de usuários já haviam sido alvos desde janeiro.
##Destaques
A solução para corrigir um ataque de dia zero é conhecida como patch de software.
Ataques de dia zero podem ser evitados, embora nem sempre, por meio de software antivĂrus e atualizações regulares do sistema.
O nome vem do nĂşmero de dias que um desenvolvedor de software sabe sobre o problema.
Existem diferentes mercados para ataques de dia zero que variam de legais a ilegais. Eles incluem o mercado branco, mercado cinza e mercado escuro.
Um ataque de dia zero Ă© um ataque relacionado a software que explora uma fraqueza que um fornecedor ou desenvolvedor nĂŁo conhecia.