Você já ouviu falar em vulnerabilidades do tipo zero-day?
Não é exatamente uma novidade no campo da Segurança da Informação. Esse tipo de ataque consiste em hackers que exploram as vulnerabilidades dos sistemas antes que os desenvolvedores tenham conhecimento.Ao explorar esse tipo de vulnerabilidade, o hacker emprega uma grande quantidade de esforço e tempo, já que os softwares devem ser testados diversas vezes para que possam apresentar algum tipo de falha, e a partir de então, ser investigada a vulnerabilidade. É uma abordagem muito diferenciada do que acontecia há pelo menos uma década, quando os ataques eram realizados de maneira massiva, buscando atingir o maior número de vítimas possível.Os ataques zero-day têm crescido devido a uma chance maior de sucesso que eles podem apresentar. Claro que a maioria das vulnerabilidades que são descobertas em sistemas não é descoberta nesse tipo de ataque. Hoje, grandes empresas fazem programas de Bug Bounty, oferecendo grandes recompensas para especialistas que descobrem vulnerabilidades em seus sistemas. No entanto, como todo sistema possui falhas (seja em software ou hardware), nem todas são descobertas em tempo hábil.
É nesse momento que a vulnerabilidade zero-day pode ser usada em um ataque certeiro. Antes que haja qualquer solução para as brechas, os hackers podem atacar um sistema usando vírus, worms, trojans e outros tipos de malware. Em outros casos, grupos de hackers podem usar a descoberta das vulnerabilidades como forma de monetizar suas operações, cobrando de empresas que possuam esse tipo de falha em seus softwares (e, tornando as informações públicas, caso não sejam atendidos). Vejamos alguns exemplos de ataques que foram possíveis graças à exploração desse tipo de vulnerabilidade:
Ransomwares: combinando zero-day com sequestro de dados
O WannaCry foi um ataque avassalador que alcançou de forma significativa os noticiários ao redor do mundo. O ransomware foi criado aproveitando-se de uma falha em um protocolo de rede, que não havia sido descoberta até então. Logo após o ataque, a falha foi corrigida rapidamente para evitar maiores problemas. Mesmo assim, o ransomware causou um estrago bilionário ao redor do globo.
A falha provocou também um escândalo relacionado à NSA, pois foi descoberto posteriormente um envolvimento direto da Agência de Segurança Nacional do Governo Norte-Americano com as vulnerabilidades encontradas. Porém, o WannaCry não foi o único malware desse tipo que causou prejuízos. Petya, WannaCryptor e Bad Rabbit também surgiram como resultados de zero-days, causando ainda mais prejuízos.
Telegram e a praga da mineração indevida
Um caso recente aconteceu envolvendo o Telegram. Hackers aproveitaram-se de uma falha envolvendo o aplicativo do Windows para explorar a mineração de criptomoedas. A infecção dava-se através de um malware, que tirava vantagem de uma ferramenta que permite ao Telegram reconhecer textos em árabe e hebraico.
O caso também ilustra o que tem sido observado como uma tendência nos malwares, que desviam o foco de causar prejuízo direto nos usuários e empresas, mas que usa o processamento dos computadores para minerar criptomoedas.
O ataque que não foi: CCleaner
O CCleaner é um programa utilizado largamente para limpeza do sistema de arquivos, seja no Windows e no macOS. No ano passado, uma versão contaminada do software foi disponibilizada para download. O que acontecia, no caso do CCleaner, era que a versão contaminada enviava informações da máquina para um servidor. A partir deste servidor, eram enviadas informações para que o CCleaner infectado fizesse outras atividades, incluindo instalar outros softwares.
No entanto, a Piriform (empresa que desenvolve o CCleaner) conseguiu contornar rapidamente a falha, disponibilizando em pouco tempo uma atualização livre do malware.Quer saber mais sobre o assunto? Então inscreva-se para o nosso webinar, "Inteligência Artifical aplicada à Segurança da Informação", com Cícero Campelo.