O que é uma vulnerabilidade de dia zero (Zero-Day)?
Por Lillian Sibila Dala Costa • Editado por Jones Oliveira |

Uma vulnerabilidade dia zero, também chamada zero-day, em resumo é uma falha de segurança recém-descoberta pelos especialistas de segurança, sendo crítica caso caia na mão dos hackers. O nome faz referência ao número de dias que o desenvolvedor tem para corrigir o problema — ou seja, zero —, dado que um software, ao ser lançado, é chamado de “software dia zero”, ou seja, não faltam mais dias para seu lançamento.
- Identificados cibercriminosos que mais criaram ameaças em brechas de "dia zero"
- Há um grupo hacker explorando falhas zero day desde 2020 e ninguém sabe quem é
Do termo, também derivam “exploração de dia zero”, quando hackers conseguem aproveitar a vulnerabilidade antes do conserto, e outras derivações. O grande perigo desse tipo de brecha é que, como representa um problema recém-descoberto, não há correção aplicada e, às vezes, sequer conhecida, ficando à mercê dos criminosos até o primeiro patch surgir.
No artigo de hoje, vamos falar a fundo sobre as vulnerabilidades dia zero e trazer alguns exemplos clássicos.
Perigos das vulnerabilidades dia zero
Embora os desenvolvedores e fornecedores de software sempre estejam vasculhando seus códigos à procura de vulnerabilidades, às vezes os hackers acabam encontrando as brechas primeiro. Com isso, podem ser criados malwares para exploração das falhas, roubando dados de usuários, contas e até dinheiro. Para tal, no entanto, é preciso acessar o sistema vulnerável, o que é feito, geralmente, através de engenharia social, como e-mails de phishing.
No caso da vulnerabilidade demorar a ser descoberta, os invasores podem ficar no sistema por um longo tempo, explorando maneiras de lucrar com a brecha e persistir no sistema. Para piorar, em alguns casos os usuários não atualizam o sistema logo após as correções lançadas pelos desenvolvedores, continuando vulneráveis por dias, semanas ou até meses. Alguns golpistas chegam a vender o conhecimento de falhas zero-day ou códigos para explorá-las em fóruns de cibercriminosos a valores altos.
Quem explora vulnerabilidades de dia zero?
Segundo informações da Kaspersky, as falhas dia zero podem ser exploradas por uma série de atores diferentes. Eles são:
- Cibercriminosos: hackers que visam apenas o lucro, tanto ao roubar usuários quanto ao vender informações;
- Hacktivistas: hackers com motivações políticas ou sociais, cujo ataque busca dar visibilidade à causa;
- Espiões corporativos: hackers de instituições e empresas que buscam roubar informações dos concorrentes;
- Guerra virtual: governos ou atores políticos que espionam, roubam ou atacam a infraestrutura virtual de países considerados inimigos.
A invasão pode levar ao roubo de dados sigilosos, comprometimento do funcionamento de sistemas, ameaças à segurança nacional, como no caso de brechas governamentais, e integração de máquinas a botnets, redes usadas por golpistas para ataques DDoS e outras atividades criminosas. Vulnerabilidades dia zero costumam ser buscadas e exploradas contra alvos valiosos, como grandes empresas e famosos, mas também podem afetar usuários comuns através de navegadores ou sistemas operacionais.
A própria natureza das vulnerabilidades dia zero dificulta sua detecção, mas especialistas costumam usar bancos de dados de malwares conhecidos para ter uma referência do que esperar em seus sistemas, bem como sinais da interação de vírus. Aprendizado de máquina têm sido usado para verificar comportamento estranho do sistema, comparando atividades antigas com as mais recentes.
Ataques dia zero conhecidos
Alguns exemplos clássicos podem ajudar a entender o escopo das falhas dia zero e como impactam não só empresas, como também o dia-a-dia dos usuários. Em 2021, o navegador Chrome, da Google, sofreu diversas ameaças zero-day, vindo de um bug na engine V8 Javascript, o que levou à implementação de inúmeros patches de correção.
Em 2020, uma brecha grave semelhante chegou à plataforma de videochamadas Zoom, envolvendo acesso remoto dos hackers no PC de um usuário com uma versão antiga do Windows. No mesmo ano, usuários da Apple sofreram do mesmo problema, permitindo aos hackers o acesso a iPhones remotamente, roubando credenciais e outros dados sensíveis.
O caso mais famoso, no entanto, é o Stuxnet, de 2010, um worm que afetou computadores que executavam software de controlador lógico programável (PLC). A vulnerabilidade, que foi descoberta pelos invasores em 2005, levou à infecção de centrífugas de enriquecimento de urânio no Irã: a brecha estava no software Siemens Step7, que fez as máquinas girarem tão rápido a ponto de quebrarem.
Até mil centrífugas foram comprometidas, impedindo o progresso do programa nuclear iraniano. Há teorias não confirmadas de que o governo dos EUA tenha liderado o esforço.
Como evitar vulnerabilidades dia zero
Como usuário, o que você pode fazer é manter seus programas e sistema operacional atualizados, já que, logo após falhas serem descobertas, correções costumam ser lançadas dias alguns dias depois, buscando cobri-las o mais rápido possível. Quanto mais softwares você usar, mais chances de brechas serem usadas, então busque manter só o essencial no computador, celular e demais aparelhos.
Calha, também, usar firewall, antivírus e outras medidas de segurança comuns, que vão cobrir a maioria dos malwares e problemas já conhecidos dos especialistas. Também mantenha a desconfiança quanto a e-mails, mensagens e outras comunicações suspeitas, evitando clicar em links e anexos que você não conhece ou códigos que não sabe para que servem.
Veja mais:
- O que é firewall e como ele funciona?
- Grande Firewall da China tem 500 GB do código-fonte vazados
- O que é phishing e como se proteger?
VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]