Alguns golpes comuns no Facebook Messenger incluem solicitações de códigos de autenticação, páginas falsas de caridade pedindo doações, mensagens oferecendo conselhos sobre investimentos ou até mesmo
Um kit de exploração é um kit de ferramentas utilizado por cibercriminosos para atacar as vulnerabilidades de segurança de um sistema ou dispositivo para distribuir malwares. Uma exploração é um pedaço de código que aproveita vulnerabilidades de segurança encontradas em softwares e hardwares. Cibercriminosos coletam esses códigos e os compilam em um kit que pode atacar várias vulnerabilidades de segurança de uma vez, e instalar malwares em dispositivos secretamente. Kits de exploração representam uma ameaça perigosa, pois podem entregar malwares automaticamente ao seu dispositivo enquanto você navega na internet.
Continue lendo para saber mais sobre como os kits de exploração funcionam e como se proteger contra eles.
Como os kits de exploração funcionam?
Os kits de exploração identificam e atacam as vulnerabilidades de segurança de navegadores, plug-ins e outros aplicativos de software para entregar malwares em grande escala. Os kits buscam vulnerabilidades de segurança como autenticações quebradas, injeção de cabeçalho HTTP, violações de segurança de memória e configurações de segurança incorretas. Muitas dessas vulnerabilidades não são sinalizadas pelo dispositivo como um problema, permitindo que explorações passem despercebidas.
O primeiro passo de um ataque de kit de exploração é fazer contato com um usuário por meio de anúncios maliciosos, sites comprometidos ou sites falsos. O objetivo é fazer o usuário clicar em um link que o redireciona para a página de um kit de exploração. Uma vez na página do kit, ele detecta qualquer vulnerabilidade de segurança no dispositivo do usuário. Se o kit de exploração identificar uma vulnerabilidade explorável, ele envia uma carga que baixa e executa malwares no dispositivo.
Exemplos de kits de exploração
Atualizações de segurança corrigem falhas de segurança que os kits de exploração podem aproveitar. No entanto, os kits de exploração estão evoluindo constantemente para se adaptar a essas correções de segurança e encontrar novas vulnerabilidades de segurança. Aqui estão alguns exemplos bem conhecidos de kits de exploração utilizados no passado.
Blackhole
Os kits de exploração ficaram famosos em 2013 pelo infame kit de exploração Blackhole. Ele entregava uma ampla variedade de malwares, desde cavalos de Troia até ransomwares. Os kits de exploração Blackhole encontravam sites que podiam ser explorados e injetavam malwares que eram automaticamente instalados no dispositivo de um visitante.
Angler
Descoberto em 2013, o kit de exploração Angler ficou conhecido como um dos mais devastadores. Em 2015, a Cisco relatou um único malfeitor que atingiu 90 mil vítimas e roubou mais de 30 milhões de dólares por ano utilizando o kit de exploração Angler. Esse kit lançava ataques de dia zero em aplicativos Java, Microsoft Silverlight e Adobe Flash criptografando e descriptografando dados utilizando criptografia de transposição.
Nuclear
O kit de exploração Nuclear foi outro kit infame que muitos cibercriminosos utilizaram em conjunto com o Angler. Ele trazia uma lista rotativa de páginas de destino maliciosas para as quais os usuários eram redirecionados a partir de links maliciosos, sites comprometidos e anúncios maliciosos no Internet Explorer, Adobe Flash e Microsoft Silverlight.
HanJuan
O kit de exploração HanJuan utilizava URLs abreviadas e anúncios falsos para distribuir malwares. Ele explorava as vulnerabilidades do Internet Explorer e do Adobe Flash para infectar usuários com malwares através de malvertising ou sites falsos.
Rig
O kit de exploração Rig surgiu após o Angler e o Nuclear, depois que a maioria dos usuários corrigiram as vulnerabilidades exploradas por esses kits, tornando-os amplamente ineficazes. O Rig utiliza uma combinação de explorações do JavaScript, Adobe Flash e VBscript para agir como um ataque de três frentes a um dispositivo. Com frequência, o kit de exploração Rig esconde malwares em anúncios maliciosos, como de um software de segurança ou um alerta que deve ser analisado.
Magnitude
O kit de exploração Magnitude ataca vulnerabilidades encontradas no Internet Explorer distribuindo anúncios maliciosos e comprometendo sites abertos no navegador. Como o Microsoft Edge substituiu o Internet Explorer como navegador padrão, nenhuma atualização foi lançada para corrigir as vulnerabilidades de segurança do navegador. Usuários atuais do Internet Explorer ainda estão expostos a ataques do kit de exploração Magnitude.
Sundown
O kit de exploração Sundown busca vulnerabilidades em arquivos de imagem que escondem e instalam malwares. Isso é especialmente comum com o Internet Explorer e o Adobe Flash, pois é fácil disfarçar explorações com imagens PNG nesses aplicativos.
Como se proteger contra kits de exploração
Os ataques de kits de exploração podem ocorrer sem você sequer perceber. Você pode estar navegando na internet e acidentalmente acessar um site comprometido ou falso que instala malwares automaticamente no seu dispositivo. No entanto, há maneiras de evitar esses tipos de ataques. Aqui estão algumas maneiras de se proteger contra kits de exploração e garantir a segurança do seu dispositivo.
Mantenha softwares atualizados
Os kits de exploração aproveitam vulnerabilidades de segurança para se infiltrar nos seus dispositivos e instalar malwares. É preciso manter todos os seus softwares atualizados para corrigir qualquer falha de segurança que cibercriminosos possam usar em benefício próprio. Atualizações de software podem proteger melhor seus dispositivos e evitar que kits de exploração instalem malwares.
Evite links ou pop-ups suspeitos
Os kits de exploração podem instalar malwares automaticamente no seu dispositivo ao clicar em um site comprometido ou em um malvertisement, que é um anúncio malicioso. Sempre tenha cuidado ao navegar na internet e evite qualquer link suspeito ou anúncio pop-up para evitar que kits de exploração instalem malwares. Se estiver receoso de que um site tenha sido comprometido, utilize um verificador de URL para verificar a segurança do link antes de clicar nele.
Reduza sua superfície de ataque
Uma superfície de ataque é composta por todos os possíveis pontos de entrada pelos quais um malfeitor pode obter acesso a um sistema. Como os kits de exploração encontram e atacam as falhas de segurança de softwares ou hardwares, incluindo navegadores e plug-ins, é preciso minimizar o número de plugins e aplicativos nos seus dispositivos excluindo aqueles que não utiliza mais. Isso reduz os possíveis pontos de entrada que os kits de exploração podem utilizar para se infiltrar em seus dispositivos.
Utilize um software antivírus
Um software antivírus é um programa que ajuda a monitorar, detectar e remover vírus e malwares conhecidos dos seus dispositivos. Instale um software antivírus para detectar se um site foi comprometido. Ele bloqueia a instalação de qualquer vírus conhecido nos seus dispositivos e informa sobre tentativas de ataques de kits de exploração.
Mantenha-se informado sobre kits de exploração e segurança cibernética
Os kits de exploração são ferramentas perigosas, pois atuam em segundo plano enquanto você navega na internet. Os kits de exploração estão sempre se adaptando às correções de segurança e buscando novas vulnerabilidades para serem aproveitadas. Informe-se sobre as últimas notícias de segurança cibernética e as ameaças que podem colocá-lo em risco. Além disso, aprenda e implemente práticas recomendadas de segurança cibernética para se proteger e evitar ataques cibernéticos no futuro.