academy
Segurança
Privacidade
Desempenho
Select language

Explorações

Uma exploração é um ataque antiético ou ilegal que se aproveita de vulnerabilidades de aplicativos, redes ou hardwares. O ataque geralmente se apresenta na forma de software ou código com objetivo de obter o controle de um sistema ou de roubar dados armazenados em uma rede.

Exploits-Hero

O que são explorações?

Programas e redes vêm com proteção contra hackers, assim como fechaduras que impedem que pessoas indesejadas entrem em uma casa. Uma vulnerabilidade seria, então, uma janela aberta através da qual um ladrão pudesse entrar. No caso de um computador ou uma rede, os ladrões podem instalar softwares maliciosos por meio dessas vulnerabilidades (ou janelas abertas) para controlar (ou infectar) o sistema com fins escusos. Isso geralmente acontece sem o conhecimento do usuário.

Hamburguer menu icon

Este artigo contém:

    De onde surgem as explorações?

    Em última análise, as explorações provêm de erros cometidos durante o processo de desenvolvimento de um software. Esses erros deixam falhas que os criminosos podem utilizar para acessar o software e, por extensão, todo o computador. As explorações costumam ser classificadas de acordo com o tipo de vulnerabilidade de que se aproveitam, como dia zero, DoS, spoofing e XSS. Claro que os fabricantes de software lançam correções de segurança para todas as vulnerabilidades de que tomam conhecimento. No entanto, até que isso aconteça, o software pode estar exposto a risco.

    Como reconhecer as explorações?

    Como as explorações se aproveitam de falhas de segurança de programas, o usuário não tem como saber se foi afetado até que seja tarde demais. Daí vem a importância de manter os programas sempre atualizados e, em especial, instalar as correções de segurança lançadas pelo desenvolvedor. Se for lançada uma correção para uma vulnerabilidade conhecida e o usuário deixar de aplicá-la, ele infelizmente não receberá as definições de vírus necessárias.

    Como corrigir as explorações?

    Como a maioria das explorações são resultado da falha de um desenvolvedor, sua eliminação é responsabilidade deles, que irão elaborar e distribuir uma correção. Contudo, fica a cargo dos usuários manter todos os softwares atualizados e instalar as correções para que nenhum hacker tenha a chance de explorar as vulnerabilidades. Uma maneira de garantir que você nunca deixe de aplicar uma atualização é utilizar um gerenciador de aplicativos que simplifique a proteção dos seus programas ou, melhor ainda, que faça isso de forma automática.

    Como evitar que os hackers utilizem explorações

    • Instale todas as correções de segurança de softwares

    • Mantenha sua segurança on-line e fique atento às novidades, instalando imediatamente todas as atualizações

    • Instale um antivírus poderoso que atualize automaticamente todos os seus programas

    Proteja seu iPhone contra ameaças
    com o Avast Mobile Security

    BAIXAR GRÁTIS

    Proteja seu Android contra ameaças
    com o Avast Mobile Security

    BAIXAR GRÁTIS