Ce este un exploit? Așa cum numele sugerează – cuvântul vine de la verbul din engleză ”to exploit”, adică a exploata – înseamnă să folosești ceva în avantajul tău. Tehnic nimic foarte rău până acum, dar hai să vedem ce înseamnă asta în lumea securității cibernetice.

În cybersecurity, un exploit este o bucată de software, un bloc de date sau o secvență de comenzi care profită de o eroare sau o vulnerabilitate a unei aplicații sau a unui sistem pentru a determina un comportament neintenționat sau neprevăzut.

Așadar, un hacker se poate folosi de un defect al unei aplicații, sau chiar al unui sistem de operare pentru a-l accesa și a-l folosi pentru binele propriu.

Și chiar noi le permitem hackerilor să exploateze o astfel de breșă. Pentru că uităm sau ignorăm avertizările de securitate ale aplicațiilor sau programelor pe care le avem pe telefoane sau pe calculatoare și nu le actualizăm.

Când nu facem update unui browser, unei aplicații sau unui plugin învechit sau chiar nu mergem la cea mai nouă versiune a sistemelor de operare, există posibilitatea să le permitem hackerilor să profite de vulnerabilitățile existente și chiar descoperite deja.

În esență, îi oferim pe tavă acces la datele și programele pe care le folosim pentru ca ei să le exploateze împotriva noastră. E ca și cum ai avea o încuietoare din vremea comunismului la ușa de la intrare.

Hackerii petrec luni întregi sau chiar ani analizând arhitectura internă a aplicațiilor software populare pentru a descoperi moduri în care le pot forța să-și schimbe brusc comportamentul.

În momentul în care un hacker ”exploatează” un dispozitiv înseamnă că o astfel de eroare sau vulnerabilitate a software-ului a fost utilizată în mod abuziv și este folosită în mod activ împotriva utilizatorului.

Ce este un exploit – țintele atacurilor

Sistemele de operare nu sunt singurele victime. Atacurile de tip exploit vizează orice tip de software, hardware sau dispozitiv electronic care poate descărca fișiere de pe internet.

Potrivit datelor Bitdefender, unele dintre cele mai frecvente ținte pentru atacuri de tip exploit sunt Microsoft Office, browserele, cum ar fi Internet Explorer, playerele media, cum ar fi Adobe Flash Player, Adobe Reader și versiunile fără patch-uri ale Oracle Java.

Tipuri de exploituri

Există două tipuri de exploituri: locale și de la distanță.

Cele locale sunt mai sofisticate pentru că presupun accesul prealabil la sistem, pe când exploit-urile de la distanță manipulează dispozitivul fără a solicita în prealabil accesul la sistem.

Hai să vă spun un lucru foarte interesant pe care l-am aflat: pe forumurile din Dark Web, exploiturile se vând contra unor sume cuprinse ce pornesc de la câteva sute de dolari - de exemplu, pentru Adobe Acrobat ar fi 250 de dolari, și pot ajunge până la 500.000 de dolari, în funcție de platforma afectată și de popularitatea pe care aceasta o are pe piață.

Exemple de exploituri

Printre cele mai cunoscute vulnerabilități de securitate web se numără: atacurile prin injectare de cod SQL, scriptingul între site-uri, falsificarea solicitărilor între site-uri și spargerea codului de autentificare sau configurări necorespunzătoare ale mecanismelor de securitate.

În general, exploit-urile pot fi clasificate în două categorii principale: cunoscute și necunoscute (sau vulnerabilități de tip ”zero-day”). Vulnerabilitățile de tip ”zero-day” sunt de departe cele mai periculoase, deoarece apar atunci când un software conține o vulnerabilitate critică de securitate, pe care producătorul nu o cunoaște.

Vulnerabilitatea devine cunoscută numai atunci când se detectează că un hacker exploatează vulnerabilitatea respectivă, de aici și denumirea de ”zero-day” (ziua zero).

Cum ne protejăm de atacurile de tip exploit

Atacurile de tip exploit din zilele de azi sunt mai agresive și mai rapide comparativ cu cele de acum câțiva ani, și, după cum ați aflat mai devreme, kituri de exploit sunt disponibile pe Dark Web de la prețuri chiar foarte mici, așadar, oricine are acces la ele și poate sparge un sistem de operare sau o aplicație.

Măcar putem încerca să le facem treaba puțin mai grea și să ne protejăm de atacurile de acest tip:

- Să actualizăm constant toate aplicațiile, programele și sistemele de operare.

- Să facem copii ale datelor noastre la care să avem acces oricând, indiferent ce s-ar întâmpla.

- Să evităm parolele slabe – adică nu mai folosiți 123456.

- Să avem grijă ce pagini web și ce atașamente accesăm, pentru că, la fel cum multe alte bătăi de cap despre care v-am vorbit în episoadele anterioare își pot găsi loc, așa și exploiturile se pot răspândi prin intermediul emailurilor și paginilor web compromise.

- Și nu în ultimul rând, să instalăm o suită completă de securitate, cum sunt cele din portofoliul Bitdefender.