Explorar: como agir contra este malware

Definição, tipos e dicas para se proteger

As explorações desempenham um papel relativamente menor na percepção do malware para muitos consumidores. Mas o risco de ser vítima de um exploit é tão alto quanto baixar um vírus da Internet. Aqui você pode descobrir exatamente o que são exploits e como você pode se proteger contra eles.

Exploit - uma definição

Uma exploração é um malware que pode ser usado por criminosos para obter acesso a um computador. Para fazer isso, o software explora brechas de segurança ou mau funcionamento (bugs) em um computador. Os alvos de uma exploração podem incluir o roubo de dados ou o controle de computadores de terceiros.

O termo exploração pode geralmente se referir à descrição teórica de um problema de segurança em software ou sistemas operacionais ou a um código específico para explorar as lacunas de segurança.

O que é um exploit?

Uma exploração é principalmente um programa de computador que identifica vulnerabilidades de segurança em sistemas operacionais ou software. Isso dá aos especialistas em computação a oportunidade de fechar importantes lacunas de segurança em programas de computador para fabricantes. Exploits são usados para programar patches ou atualizações que corrigem possíveis problemas de segurança em um software, aplicativo ou sistema operacional.

Para hackers criminosos, no entanto, os exploits oferecem a possibilidade de ganhar controle sobre outros computadores, a fim de usá-los para um botnet ou para contrabandear outro malware através de pontos fracos no sistema.

As explorações são freqüentemente usadas no que é conhecido como estouro de buffer. Nesse local, o código do programa é executado em uma área da memória que não é realmente destinada a ele. Isso permite que os hackers usem direitos de administrador, por exemplo. Além disso, as explorações também são realizadas por meio de interfaces vulneráveis.

Tipos de exploits

As explorações podem ser classificadas de diferentes maneiras, por exemplo, pelo tipo de ataque. Primeiro, os exploits podem ser diferenciados de acordo com o software que é baixado da web ou instalado em uma mídia física.

Dependendo disso, existem os seguintes exploits:

Explorações remotas:

Para essas explorações, o hacker tem acesso remoto ao computador externo. Essas explorações exigem uma conexão com a Internet porque enviam pacotes de dados infectados pela web.

Explorações locais:

Essas explorações podem ser realizadas na rede local. Eles começam quando um arquivo infectado é instalado no disco local.

Explorações DoS (negação de serviço):

Esta forma de exploração não ocorre por meio de código, mas por meio da sobrecarga do respectivo sistema. Essa sobrecarga permite o acesso aos computadores.

Explorações de execução de comando:

Com esta variante, os hackers podem executar diretamente o código remotamente. Você tem direitos de administrador.

Explorações de injeção de SQL:

Aqui, os bancos de dados SQL são usados para atacar um sistema de computação, servidor ou computador.

Exploração de dia zero:

Esta exploração consiste em uma vulnerabilidade de segurança, por exemplo, em software de rede, da qual os fabricantes de software ou hardware ainda não estão cientes. Exploits desse tipo são muito perigosos porque o invasor tem mais tempo, porque os fabricantes primeiro precisam desenvolver um chamado "patch" para fechar a lacuna.

Explorações de passagem:

Aqui, a infecção com o malware ocorre de "passagem" (= drive by), por exemplo, quando você executa um download infectado. Banners de propaganda manipulados também servem como isca. Se você clicar nele, o exploit será instalado no seu computador ou irá procurar especificamente por vulnerabilidades no navegador da web.

Explorações em arquivos:As explorações geralmente ficam ocultas em arquivos infectados, como PDFs ou arquivos de imagem que os usuários recebem por e-mail. Ao clicar no documento supostamente confiável, o programa malicioso é instalado em segundo plano.

As explorações são freqüentemente transmitidas como os chamados "kits de exploração". Esses kits contêm vários programas maliciosos diferentes que têm efeito no computador e são usados para espionar ou controlar o computador. As explorações também podem "recarregar" outro malware, por exemplo, ransomware ou keyloggers.

É assim que os exploits atingem o seu computador

Como exploits são pequenos programas de computador que exploram brechas de segurança em seu computador, os arquivos geralmente chegam ao seu computador através da Internet.

Essas vulnerabilidades podem usar exploits:

Anexos de e-mail infectados ou e-mails HTML:

Uma variante comum para exploits são os programas de e-mail desprotegidos. O destinatário então recebe um e-mail com conteúdo supostamente confiável ou elementos HTML são recarregados no e-mail. Se o usuário clicar no anexo do e-mail ou em um gráfico no e-mail, o exploit é carregado em segundo plano e examina o sistema em busca de brechas de segurança. A exploração pode recarregar mais malware.

Sites preparados:

Existem sites especialmente criados por criminosos e, quando eles visitam, um programa malicioso é carregado no computador do usuário.

Sites invadidos:Se sites foram hackeados, a exploração pode assumir a forma de supostos "anúncios" ou downloads infectados.

Obviamente, as explorações também podem ser realizadas por meio de hardware infectado. No entanto, essa variante é bastante rara.

Que dano as explorações podem causar?

Uma vez que uma exploração pode controlar seu PC ou Mac e terceiros criminosos podem obter acesso a todos os seus dados e programas, uma ampla gama de atividades criminosas são possíveis. Desta forma, o seu computador pode ser usado contra a sua vontade para atacar outros computadores ou redes. Outra variante: seu computador é usado para criptomoeda, ou seja, para minerar criptomoeda com a ajuda de seu poder de computação.

Em última análise, os criminosos podem “apenas” espionar você e vender seus dados para outros criminosos. Eles então usam as descobertas para invadir sua casa, por exemplo, quando você está de férias. (Hackers podem descobrir sobre um exploit se você ler seu e-mail)

Os dados bancários também podem ser roubados, com o que os criminosos esvaziam suas contas. Além disso, um exploit também pode ser usado para um ataque de ransomware. Esse malware criptografa seus arquivos, por exemplo, e chantagistas exigem um resgate para liberar esses dados novamente.

Como posso saber se meu computador foi infectado por exploits?

As explorações podem passar despercebidas por um longo tempo, dependendo do tipo de ataque. Isso é especialmente verdadeiro se os criminosos não realizarem atividades suspeitas no seu computador ou no seu software de rede.

No entanto, as possíveis indicações de um exploit são:

  • Existem programas instalados no seu computador que você não conhece e que não instalou.
  • Você percebe uma atividade incomum em sua rede.
  • Seu gerenciador de tarefas está mostrando processos que você não conhece.
  • Seu computador não se comporta como normalmente e novas janelas ou programas abrem acidentalmente.
  • Seu programa antivírus soa o alarme.
  • No seu navegador, você encontrará plug-ins que não conhece e que não instalou.

Se você encontrar uma dessas anormalidades em seu computador, deverá verificá-la com um antivírus, de preferência no modo de segurança do Windows.

Como posso me proteger de exploits?

Como os exploits tiram vantagem principalmente das lacunas de segurança, atualizar o software e o sistema operacional é uma proteção importante. Os fabricantes geralmente eliminam as lacunas de segurança conhecidas por meio de patches e atualizações. Eles não podem mais ser usados por criminosos. Portanto, você deve sempre verificar regularmente se há novas atualizações para seus programas de computador ou deixar que os programas procurem por atualizações automaticamente.

Além disso, você pode fazer o seguinte:

  • Use um firewall, isso pode bloquear ou relatar acessos suspeitos ao seu sistema de computador.
  • Use apenas o software mais recente. É assim que você evita que os hackers explorem vulnerabilidades de segurança conhecidas.
  • Baixe arquivos na Internet apenas de fontes conhecidas.
  • Use um programa antivírus atualizado com definições de vírus atualizadas. Isso garante que o programa reconheça os padrões de ataque conhecidos e possa repelir as explorações.
  • Instale apenas plug-ins das lojas do fabricante em seu navegador. Esses plug-ins atendem aos requisitos mínimos de segurança do Google, Firefox ou Microsoft. Atualize esses plug-ins regularmente.
  • Não abra nenhum e-mail de remetentes que você não conhece ou cujo endereço de e-mail seja muito misterioso. Esses e-mails podem conter exploits. É melhor usar também um scanner de correio.
  • Tenha cuidado ao compartilhar mídia física, como pen drives ou discos rígidos externos. É melhor verificar se há vírus nos discos antes de usá-los.
  • Deixe inativas as funções que permitem o acesso remoto ao seu computador sem o seu consentimento.

Se você mantiver essas dicas em mente, estará bem protegido contra ataques via exploits.

Sou vítima de um exploit, o que posso fazer?

Se você descobrir que seu computador está sendo controlado remotamente ou que os dados em seu PC estão sendo manipulados ou roubados, em primeiro lugar, mantenha a calma. Então, pode fazer sentido colocar o dispositivo off-line. Dessa forma, pelo menos uma vez, nenhum outro dado pode ser enviado. O acesso remoto ao seu computador também não é possível.

É melhor iniciar um antivírus off-line e no modo de segurança. Para fazer isso, é importante que o software antivírus esteja sempre atualizado. Isso significa que você também pode acessar as definições de vírus mais recentes para varredura offline. Se o programa encontrar uma exploração, o malware será colocado em quarentena ou excluído imediatamente. Pode ser útil verificar o computador várias vezes com um antivírus.

Você não deve restaurar o computador até que todos os componentes do vírus tenham sido excluídos. Para isso, é aconselhável sempre criar um backup de todos os arquivos importantes.

Explorações conhecidas e explorações de dia zero

Os exploits mais conhecidos incluem os chamados "kits de exploit". Isso inclui o "pescador". O kit alimenta seu software principalmente na memória principal e não no disco rígido. Isso torna o "pescador" mais difícil de ser detectado pelos antivírus. A razão pela qual o Anlger Kit é tão perigoso é que ele é capaz de gerar exploits de dia zero, ou seja, brechas de segurança que os fabricantes ainda não conhecem.

O chamado "Pacote Nuclear" infecta PCs por meio de arquivos Java e PDF. Além disso, o kit Epxloit também pode transportar Trojans, por exemplo, o Trojan Caphaw bancário.

O kit de exploração conhecido como "neutrino" é de origem russa e ataca computadores principalmente com a ajuda de explorações Java, ou seja, usa principalmente falhas de segurança no software Java. O kit de exploração tornou-se conhecido porque foi vendido por um desenvolvedor na Darknet por mais de 30.000 dólares americanos.

O "Blackhole Kit" explorou principalmente as lacunas de segurança em versões de navegador desatualizadas do Firefox, Chrome, Internet Explorer e Safari. Mas também pode atacar por meio de plug-ins como Flash ou Java. O Blackhole Kit levou usuários desavisados a um site infectado. O computador da vítima foi espiado através do site e o kit baixou outros malwares e exploits no computador da vítima. O Blackhole Kit teve seu pico em 2012. Nesse ínterim, o risco foi amplamente eliminado com a atualização do navegador afetado.

Conclusão: atualização e proteção contra vírus como um aplicativo eficaz contra exploits

Para se proteger contra exploits, faz sentido atualizar de forma consistente o software e o sistema operacional. Se você também usa um programa antivírus com definições de vírus atualizadas e não é descuidado ao baixar dados da rede, geralmente está bem protegido contra exploits.

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave