[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Um exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, neste caso, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos.
Para fins maléficos, um exploit pode dar a um cracker o controle de um sistema de computador, permitindo a execução de determinados processos por meio de acesso não autorizado a sistemas, ou ainda realizar um ataque de negação de serviço.
Diferente de outros meios de disseminação de vírus e ataques cibernéticos, um exploit não precisa que o usuário clique em um determinado link ou faça o download para a execução de algum arquivo. Por isso, os exploits são armas perigosas nas mãos de hackers mal intencionados.
Com a evolução dos computadores e dos sistemas de proteção, os hackers que utilizam exploits de maneira ilegal também desenvolveram novos métodos e diferentes ferramentas tornando processos que antes eram considerados seguros em obsoletos. Em informática, exploits e vulnerabilidades possuem exatamente o mesmo significado que no mundo real. Porém há dificuldades na definição de como uma vulnerabilidade específica aparece e o que os utilizadores realmente podem fazer para explorá-la.
Muitas vezes as vulnerabilidades são provenientes de erros na etapa de desenvolvimento de um produto. Em outros casos, já acontecem de maneira proposital para dar margem a um acesso secundário ao sistema depois que ele tenha sido lançado aos usuários. Contudo, um exploit pode ser utilizado de maneira legal para que um hacker tenha acesso a uma determinada parte do produto.
São conhecidos como exploits também os comandos responsáveis por burlar o uso limitado de softwares, conhecidos mais popularmente como cracks.
Os exploits são classificados geralmente pelo tipo de vulnerabilidade que exploram, pela necessidade de serem executados na mesma máquina que o programa que tem a vulnerabilidade e através do resultado da execução do exploit (EoP, DoS, spooting e outros).
Os métodos para tentar evitar o contágio de exploits em seu computador são praticamente os mesmos para evitar os vírus mais comuns. É imprescindível possuir um bom antivírus e que ele e o sistema operacional do seu computador estejam sempre atualizados. Um firewall competente também ajudará muito nesta tarefa.
Matéria completa: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]