O que é um ataque de dia zero?
Um ataque de dia zero, também conhecido como ataque de zero horas, aproveita as vulnerabilidades de computadores que atualmente não têm uma solução. Normalmente, uma empresa de software descobrirá um bug ou problema com um software após o lançamento e oferecerá um patch - outro software destinado a corrigir o problema original. Um ataque de dia zero aproveitará esse problema antes que um patch seja criado. É nomeado zero dia porque ocorre antes do primeiro dia em que a vulnerabilidade é conhecida. De fato, é exatamente isso que os programadores maliciosos esperam encontrar. Ao encontrar vulnerabilidades de software antes que os fabricantes do software as encontrem, um programador pode criar um vírus ou verme que explora essa vulnerabilidade e prejudica os sistemas de computador de várias maneiras.estão cientes da vulnerabilidade. Às vezes, os produtores aprendem sobre a vulnerabilidade, mas o desenvolvimento de um patch pode levar tempo. Como alternativa, os produtores de software às vezes podem adiar o lançamento do patch porque não desejam inundar clientes com inúmeras atualizações individuais e, se a vulnerabilidade não for particularmente perigosa, várias atualizações poderão ser coletadas e lançadas juntas como um pacote. Ainda assim, essa abordagem pode expor os usuários a um ataque.
Um ataque de dia zero pode ser prejudicial a computadores específicos muito tempo depois que um patch foi criado e a vulnerabilidade ter sido fechada. Isso ocorre porque muitos proprietários de computadores não atualizam regularmente seu software com patches disponibilizados pelos fabricantes de software. As empresas de software recomendam que os usuários verifiquem regularmente seus sites quanto a patches de software, ou correções de bug .
Muitos especialistas em computador recomendam duas técnicas para PROtecte um sistema de computador contra um ataque de dia zero. O primeiro está permitindo que a varredura de vírus heurísticos, uma opção no software antivírus para bloquear vírus e vermes atualmente desconhecidos, porque o ataque típico é desconhecido até que um grande número de computadores tenha sido infectado. O segundo é usar um firewall para proteger um computador contra explorações on -line.