Mitos sobre malware #5: exploits também são malware

Mitos sobre malware #5: exploits também são malware

Já publicamos quatro posts nos quais desvendamos alguns mitos sobre as ameaças informáticas, desde o erro recorrente de acreditar que qualquer ameaça é vírus, a confusão que existe em pensar que o phishing é um malware; além disso, também falamos sobre a diferença entre “hackers” e “crackers”. Nesta quinta postagem queremos compartilhar com vocês uma

Já publicamos quatro posts nos quais desvendamos alguns mitos sobre as ameaças informáticas, desde o erro recorrente de acreditar que qualquer ameaça é vírus, a confusão que existe em pensar que o phishing é um malware; além disso, também falamos sobre a diferença entre “hackers” e “crackers”. Nesta quinta postagem queremos compartilhar com vocês uma

Já publicamos quatro posts nos quais desvendamos alguns mitos sobre as ameaças informáticas, desde o erro recorrente de acreditar que qualquer ameaça é vírus, a confusão que existe em pensar que o phishing é um malware; além disso, também falamos sobre a diferença entre “hackers” e “crackers”. Nesta quinta postagem queremos compartilhar com vocês uma dúvida que surgiu no primeiro post da série: exploits também são malware?

Sobre o que estamos falando?

Para desvendar qualquer mito é necessário primeiro entender sobre o que estamos falando. Em relação a definição de malware já escrevemos bastante e tenho certeza que vocês como frequentes leitores já entendem o conceito da palavra, mas para aqueles que têm pouca memória não custa nada lembrar que quando falamos de malware ou códigos maliciosos nos referimos a todos os programas ou aplicativos que foram projetados para realizar algum tipo de prejuízo no equipamento de um usuário que por um erro, descuido ou desconhecimento o executa no sistema.

Por outro lado, estão os exploits, que podem ser definidos como aqueles programas que são criados para explorar especificamente uma vulnerabilidade, aproveitando-se de um erro no projeto ou programação de um sistema ou aplicativo. Quando conseguem tirar proveito de um erro, quem utiliza o exploit busca obter, por exemplo, privilégios de administrador sobre o sistema operacional e dessa forma poder controlá-lo.

Categorizando malware e exploits

Os códigos maliciosos são classificados de acordo com o payload ou ação maliciosa que realizam, é assim que surgem diferentes categorias ou tipos como por exemplo vírus, worm, trojans ou botnets, entre muitos outros.

No caso dos exploits, podemos dividi-los em diferentes categorias de acordo com a vulnerabilidade que aproveitam para obter acesso ao sistema. Entre as categorias podemos mencionar o buffer, Cross Site Scripting (XSS), a injeção de SQL ou caracteres, entre muitos outros.

Diferenças e semelhanças

Como se pode perceber, existem diferenças entre um malware (código malicioso) e um exploit, embora seja possível encontrar muito mais semelhanças entre ambos. Apesar que o exploit por si mesmo não é malicioso, os cibercriminosos costumam utilizá-lo como um componente dentro de um código malicioso para obter acesso a um sistema de forma ilegal.

Muitos códigos maliciosos utilizam os exploits para conseguir seu objetivo, obtendo o controle do sistema, embora nem todos aproveitem as vulnerabilidades da mesma forma. É necessário ter em conta que os atacantes não apenas aproveitam as vulnerabilidades nos sistemas, como também podem utilizar Engenharia Social para ganhar a confiança do usuário e roubar suas informações, sendo muitas vezes o caminho mais rápido para alcançar seu objetivo, que é malicioso.

Identificar as ameaças que podemos enfrentar como usuários da tecnologia nos ajuda a ter um maior nível de segurança da nossa informação. Lembre-se que muitos cibercriminosos se aproveitam do pouco conhecimento de muitos usuários sobre o funcionamento da tecnologia para realizar seus ataques. Na medida que nos informamos um pouco mais sobre essas ameaças e compartilhamos o que sabemos com aquelas pessoas que estão mais próximas, vamos reduzindo as possibilidades dos atacantes.

Imagem: ©gnislew/Flickr.

Discussão