Um dia zero é uma vulnerabilidade de software de computador desconhecida para aqueles que deveriam estar interessados em sua mitigação ou conhecida e um patch não foi desenvolvido. Até que a vulnerabilidade seja mitigada, os hackers podem explorá-la para afetar negativamente programas, dados, computadores adicionais ou uma rede.
Como funciona um exploit de dia zero?
Um exploit de dia zero é quando hackers aproveitam uma falha de segurança de software para realizar um ataque cibernético. E essa falha de segurança é conhecida apenas por hackers, o que significa que os desenvolvedores de software não têm ideia de sua existência e não têm patch para corrigi-la.
O que é um exploit de dia zero com exemplo?
Exemplos de ataques de dia zero
Stuxnet: Este worm malicioso visava computadores usados para fins de fabricação em vários países, incluindo Irã, Índia e Indonésia. O alvo principal eram as usinas de enriquecimento de urânio do Irã, com a intenção de interromper o programa nuclear do país.
As explorações de dia zero são ilegais?
Pesquisa de dia zero com fins lucrativos, e até mesmo intermediação, é completamente legal Isso ocorre porque o conhecimento de um dia zero não é a mesma coisa que a exploração de um dia zero. Saber que existe uma falha não é ilegal saber, e para empresas que possuem tais falhas este conhecimento pode ajudar a prevenir desastres de segurança.
Por que é chamado de dia zero?
O termo "dia zero" refere-se a o fato de que o fornecedor ou desenvolvedor acabou de saber da falha – o que significa que eles têm "dia zero" para corrigi-la. Um ataque de dia zero ocorre quando os hackers exploram a falha antes que os desenvolvedores tenham a chance de resolvê-la. O dia zero às vezes é escrito como dia 0.