
Os cibercriminosos usam vulnerabilidades “Zero-Day” (Dia Zero) para invadir computadores e redes. Estes exploits parecem estar a aumentar drasticamente. Mas será que estão mesmo? E como te podes defender?
Índice
O que são Vulnerabilidades Zero-Day?
Uma vulnerabilidade de dia zero é um erro de software que foi descoberto por hackers antes de os criadores do software saberem que ele existe. Chama-se “dia zero” porque os autores têm zero dias para corrigir o problema antes de este poder ser explorado.
Isto torna-os armas perigosas. Como não existe correção (patch), os antivírus muitas vezes não os detetam, permitindo ataques furtivos e eficazes.
Um Aumento Alarmante
O número de vulnerabilidades de dia zero descobertas disparou. Em 2021, encontraram-se mais do dobro em comparação com 2020. Estas falhas valem muito dinheiro no mercado negro, chegando a custar milhões de dólares se permitirem acesso a sistemas críticos como o iOS ou Windows.
Grupos patrocinados por estados e organizações criminosas investem recursos enormes para encontrar estas falhas, usando-as para espionagem ou para instalar ransomware.
Por que o Aumento Repentino?
Existem várias razões:
- Melhor Deteção: As empresas de segurança (como a equipa Project Zero da Google) estão melhores a encontrar e reportar estas falhas.
- Mais Transparência: Empresas como a Apple e Google agora divulgam mais detalhes sobre o que estão a corrigir.
- Ciberguerra: Mais nações estão a desenvolver armas cibernéticas, o que aumenta a procura por estes exploits.
Não é necessariamente que o software esteja pior, mas sim que a “caça” aos bugs está muito mais intensa de ambos os lados (o lado defensivo e o ofensivo).
Como te Defenderes?
Pode parecer assustador, mas as regras básicas de higiene digital protegem-te da maioria das ameaças:
- Atualiza Sempre: Instala as atualizações de segurança assim que saírem. Elas são a única defesa real contra um Zero-Day que acabou de ser corrigido.
- Reduz a Superfície de Ataque: Desinstala software que não usas. Quanto menos programas tiveres, menos portas de entrada existem.
- Reinicia Regularmente: Alguns exploits móveis não sobrevivem a um reinício do telemóvel.
- Usa um Antivírus/EDR: Mesmo que não detetem o exploit específico, podem detetar o comportamento malicioso que ocorre depois da infeção.