sexta-feira, 26 de setembro de 2014

Ataques “Zero-Day”
 
A tática de se aproveitar de vulnerabilidades em softwares antes que suas desenvolvedoras corrijam as brechas é chamada de ataque de Dia Zero. Mas, como funciona exatamente um destes ataques?
Imagine a seguinte situação: um usuário mantém seus programas atualizados e possui antivírus instalado - além de ser bem cuidadoso em relação às páginas que visita e o que instala no computador.

Ainda assim, se ele tivesse visitado, em setembro de 2006, um blog hospedado pelo HostGator (um grande provedor com base na Califórnia), o seu browser teria sido redirecionado para um site infectado que explorava uma brecha em um velho formato de imagem da Microsoft.
Em alguns instantes, um malware se instalaria no computador.
Este usuário se encaixaria no perfil da vítima do Dia Zero: um ataque que visa a falha ainda não foi corrigida de um programa. O termo originalmente descreve vulnerabilidades exploradas no mesmo dia em que a correção foi desenvolvida, ou seja, as equipes de TI trabalharam tendo em mente “zero” dias para remediar o problema.

Hoje, o valor dessas investidas contra as falhas decola porque os ataques podem invadir sistemas bem administrados e atualizados.
Em dezembro de 2006, Raimund Genes, o chefe do escritório de tecnologia da Trend Micro, percebeu uma movimentação estranha numa sala de bate papo: um hacker queria vender uma brecha desconhecida de uma versão beta do Vista por 50 mil dólares, mas Gene não conseguiu descobrir se alguém de fato comprou o código.

“Há coisas mais organizadas onde não podemos ver”, afirma Dave Marcus, pesquisador de segurança da McAfee. “Os criminosos descobriram que podem fazer dinheiro com malwares”.

Um guia para se proteger desse ataque você encontra no endereço abaixo:

Guia para se proteger

Fonte: http://pcworld.com.br/reportagens/2007/04/02/idgnoticia.2007-04-02.2380661777/




Nenhum comentário:

Postar um comentário