Quando falamos no termo dia zero, logo pensamos no dia inicial de algo, como uma forma de dizer que está muito no princípio. Na informática isso não é diferente. Porém, neste caso, o dia zero, ou zero day, pode virar uma oportunidade para um ataque perigoso cometido por hackers especialistas.
Neste artigo vamos entender o que é o ataque de dia zero, ou então zero day attack em inglês. Você vai compreender porque é tão importante que os sistemas e programas estejam sempre com todas as suas atualizações em dia. E que, mesmo assim, os riscos como o ataque do dia zero ainda existem.
O que é ataque de dia zero ou zero day attack?
Ataques de dia zero (zero day attack) são ataques feitos por hackers quando eles descobrem uma falha ou vulnerabilidade em um sistema que ainda não foi descoberta pelo fornecedor ou desenvolvedor.
Ou seja, enquanto o desenvolvedor ainda está buscando por possíveis falhas para lançar atualizações e correções, o hacker descobre essas falhas antes deles. Isso significa que o fabricante tem zero dias para resolver o problema antes que ele se torne um problema ainda maior para o produto e seus usuários. Daí vem o nome deste ataque: dia zero, ou zero day.
Ao falar sobre um ataque de dia zero e como ele funciona, também torna-se essencial falar sobre a vulnerabilidade e a exploração, pois isso faz parte do ataque por completo e do comprometimento da segurança.
Vale começar dizendo que a vulnerabilidade que o software pode apresentar e que é desconhecida pelo fabricante, pode ser descoberta por cibercriminosos antes mesmo deles. Assim, como eles não sabem dessas vulnerabilidades, não tem como se proteger contra elas ainda e isso torna mais fácil o ataque.
Ao identificar essa vulnerabilidade antes dos seus desenvolvedores, o hacker passa então a explorá-la para definir as melhores formas de executar ataques de dia zero bem sucedidos.
Isso não significa que os desenvolvedores não estão comprometidos com a segurança buscando essas vulnerabilidades e não queiram corrigi-las. Muito pelo contrário. Eles estão constantemente realizando testes e buscando possíveis falhas de segurança que possam surgir.
Porém, o que acontece no ataque de zero day é que os hackers são mais rápidos que eles e usam essas vulnerabilidades de segurança para iniciar um ataque.
Como funciona o ataque de dia zero?
Já deu para entender até aqui o que é o zero attack e porque ele ocorre. Vamos então passar para o funcionamento deste tipo de ação.
As explorações de dia zero são feitas por cibercriminosos que buscam as vulnerabilidades e falhas de segurança dos softwares e as encontram antes mesmo dos desenvolvedores. Assim, não há tempo para que esta falha seja corrigida e o ataque tem muito mais chance de ser bem sucedido.
Essas explorações de dia zero, utilizam diversos tipos de vulnerabilidades de segurança para agir. Alguns exemplos são estouros de buffer, redirecionamento de URL, problemas de segurança de senha, algoritmos quebrados, entre muitas outras falhas que os desenvolvedores ainda não encontraram.
Mas, afinal, quem são esses cibercriminosos que realizam um zero day attack? Basicamente qualquer tipo de hacker pode estar envolvido em um crime como este, especialmente aqueles que têm como objetivos ganhos financeiros.
Porém, além deles, os ataques de dia zero também são usados como ferramentas em algumas outras situações, como por exemplo espionagem corporativa, guerra virtual e também em ataques de hackers motivados por causas políticas ou sociais.
Seja qual for o criminoso por trás de um ataque dia zero, ele vai sempre tentar correr contra o tempo para tentar descobrir a falha de segurança no software ou programa antes mesmo do fabricante. Isso porque, assim que qualquer vulnerabilidade torna-se conhecida pelos desenvolvedores, eles vão corrigi-la imediatamente.
No caso do dia zero, eles vão tentar fazer o máximo para minimizar o ataque e fazer a correção em um tempo curto para que os prejuízos sejam os menores possíveis. Porém, eles já chegaram ali em segundo lugar e os hackers já agiram antes.
O tempo que eles vão levar para corrigir a vulnerabilidade e a falha de segurança após o ataque pode variar muito. Algumas vezes, inclusive, o ataque ocorre e os desenvolvedores correm atrás para tentar entender qual foi a falha que existia e passou despercebida, levando ao ataque. Neste caso, o tempo pode ser de algumas horas, quanto dias ou semanas. Tudo depende de qual é a vulnerabilidade responsável.
Além disso, após a correção de dia zero, é lançada uma versão para atualização pelo fabricante. Porém, até que os usuários implementem essa nova versão, também pode levar um tempo. Neste período, o ataque pode continuar acontecendo nos dispositivos que não fizeram as atualizações necessárias.
Esta é a importância de darmos atenção a todas as atualizações que são solicitadas em softwares, programas e aplicativos. Elas são fundamentais para garantir a segurança cibernética do usuário e prevenir ataques de dia zero, assim como outros tipos de ataques de vírus e malware.
Qual é o objetivo do ataque de dia zero?
A exploração do dia zero, pode ter muitos objetivos e tirar proveitos de diversas formas diferentes. Tudo vai depender do tipo de ataque e de quem está por trás dele. Porém, é fato que todos eles comprometem a segurança cibernética.
Já falamos rapidamente dos tipos de criminosos que costumam estar por trás de um ataque de dia zero.
Eles podem ser hackers que estão em busca de ganhos financeiros, podem ser também pessoas envolvidas em ativismo social ou ambiental, hackers que estão espionando empresas e querem conseguir dados sigilosos, e também pessoas envolvidas em guerra virtual que envolve espionagem e ataques.
Seja quem for que esteja por trás do ataque, uma exploração de dia zero pode roubar dinheiro acessando um dispositivo, pode também realizar sequestro de arquivos ou de um dispositivo inteiro para ataques de DDoS. Podem ainda roubar identidade dos usuários, prejudicar fortemente operações de empresas e serviços, ter acesso à informações particulares e sigilosas, entre muitos outros objetivos.
Muitas vezes, técnicas de engenharia social são utilizadas para alcançar o objetivo. Ou seja, quando o criminoso detecta a vulnerabilidade, eles utilizam formas para que consigam usar essa vulnerabilidade a seu favor.
Assim, podem usar técnicas de e-mail ou então mensagens, convencendo o usuário a realizar alguma determinada ação, se fazendo passar por alguém conhecido ou alguma empresa legítima, por exemplo.
Ao executar a ação, o usuário acaba trazendo para seu dispositivo malwares que poderão roubar seus dados, cometer roubo de identidade, se infiltrar em dados confidenciais, entre outras ações criminosas utilizadas pelos hackers para chegar ao seu objetivo final
Existe ainda aquele tipo de hacker que identifica uma vulnerabilidade de dia zero e a oferece a outros, como uma espécie de venda daquilo que descobriu e que pode ser usado por outros hackers.
Exemplos de explorações de dia zero
As explorações de dia zero não são novidades. Elas existem há muito tempo e já causaram bastante prejuízo a muita gente e muita empresa. Os desenvolvedores e fabricantes de software vivem constantemente com essa ameaça e lutando contra o tempo para descobrir as falhas e vulnerabilidades antes que os hackers as descubram.
Vamos mostrar alguns exemplos de explorações de zero day que já aconteceram e que podem ilustrar o potencial deste tipo de ataque.
Stuxnet
Este é um famoso caso de ataque de dia zero que aconteceu no ano de 2010. Neste caso, uma exploração de dia zero foi utilizada para que um worm interferisse na fabricação de computadores que eram usados para fabricar um software específico: o software de controlador lógico programável, conhecido como PLC.
Este ataque de dia zero ficou conhecido pois ele tinha um alvo importante mundialmente, as usinas de enriquecimento de urânio do Irã. Inclusive, há um documentário que foi produzido contando essa história.
Microsoft Word
Documentos maliciosos do Word já foram usados muitas vezes como porta de entrada de vírus de computador e malwares. Neste caso, uma exploração de dia zero utilizou um documento malicioso do Word que as vítimas abriam sem querer.
Este documento exibia uma janela que pedia um acesso a um outro programa. Quando o usuário concedia o acesso, um malware era instalado e roubava dados de contas bancárias utilizando a vulnerabilidade e comprometendo a segurança cibernética do usuário.
Microsoft Windows
Uma vulnerabilidade do Microsoft Windows foi usada em uma exploração de dia zero que teve como alvo principal instituições governamentais da Europa Central. Aplicativos eram instalados, dados foram alterados através de um código arbitrário executado a partir do descobrimento desta falha.
Apple iOS
A Apple também não passou imune aos ataques de dia zero. Apesar de o iOS ser considerado um sistema operacional seguro, no ano de 2020, algumas explorações de dia zero ocorreram através de vulnerabilidade do sistema iOS e comprometeram a segurança de vários iPhones ao redor do mundo.
Zoom
Qualquer sistema ou plataforma pode ser alvo de um zero day attack. No caso da exploração que ocorreu com uma vulnerabilidade do zoom, uma famosa plataforma de conferência por vídeo, um hacker conseguiu acesso remoto a um computador de um usuário que não havia atualizado o seu Windows.
Isso mostra como uma simples não atualização por parte dos usuários pode comprometer a segurança cibernética de muita gente.
Chrome
O Chrome já apresentou vulnerabilidade no seu mecanismo de JavaScript e isso foi usado em explorações de dia zero. Com isso, o Chrome acabou correndo para lançar atualizações que corrigissem o problema.
Como se proteger contra explorações de dia zero?
Agora que você entendeu mais sobre o ataque de dia zero, ou zero day como também é conhecido, e como ele funciona, fica a pergunta: como é possível se proteger contra explorações de dia zero? Será que isso é possível?
A resposta é que tem como se prevenir e tomar medidas que diminuirão as chances de um ataque como esse te atingir. Porém, mesmo com todas as prevenções, ele ainda pode acontecer, mesmo que causando poucos danos, isso porque os softwares ou sistema operacional estão sempre descobrindo uma nova vulnerabilidade e correndo através de corrigi-la.
Vamos listar algumas ações que vão te ajudar a se proteger contra este tipo de ataque e também de outros malwares e vírus.
- Mantenha todos os sistemas atualizados – Isso serve para sistemas operacionais, programas e aplicativos. Sempre que uma nova versão for lançada para atualização, é preciso atualizar o mais rápido possível.
- Tenha um firewall instalado – Um firewall será uma primeira barreira de proteção para evitar que vírus e malwares cheguem até você. Tenha um firewall sempre ativo para esta primeira verificação.
- Cuidado com o que abre na internet – Tenha sempre cuidado com os links, anexos e programas que chegam até você por e mail ou mensagens. Desconfie e cheque se é verídico antes de abrir para se certificar que não se trata de phishing ou outras formas de golpes virtuais que podem levar a algum site falso, por exemplo.
- Tenha um bom programa antivírus – Ter o melhor antivírus instalado e atualizado é a melhor forma de manter o seu dispositivo mais seguro e seus dados protegidos. Escolha um antivírus completo, com recursos extras e que você possa instalar em diversos dispositivos com uma única conta.
Perguntas Frequentes
Dia zero é um malware?
Dia zero não é um malware, mas sim um ataque que pode utilizar malware e outros tipos de vírus para se aproveitar de uma vulnerabilidade ou falha em um software que os desenvolvedores ainda não conhecem. Esta falha é descoberta pelos hackers antes mesmo de serem de conhecimento do fabricante.
É possível prever uma exploração de dia zero?
Na realidade, é possível se proteger de uma exploração de zero day mantendo os sistemas sempre atualizados em sua última versão. Porém, caso a exploração de dia 0 aconteça e chegue até você antes do lançamento da atualização, você pode se proteger tendo programas de proteção virtual que vão identificar e eliminar as ameaças.
Como os hackers encontram a vulnerabilidade para o zero day attack?
Os hackers estão sempre fazendo buscas nos softwares para tentar encontrar as falhas e vulnerabilidades. Em alguns casos, eles conseguem encontrar antes mesmo do desenvolvedor, por isso chama-se “zero day”, pois quando encontram, o fabricante tem zero dias para resolver o problema, já que a falha já foi descoberta.
Um zero day attack pode afetar o meu e mail?
Uma exploração de zero day pode encontrar diversos tipos de falhas e vulnerabilidades e isso significa que pode atingir qualquer tipo de programa e sistema, o que inclui também e mail, navegador, aplicativos, entre outros.