Si estás metido en el mundo de la ciberseguridad o simplemente lo has escuchado en algún sitio y quieres saber que es un exploit y para que se utiliza has llegado al artículo correcto, te voy a explicar todo lo que necesitas saber sobre este «simpático» aliado de las amenazas por internet.
¿Qué es un exploit?
Podemos definir un exploit (en español explotar) como un código o un pequeño programa que intenta colarse por los agujeros de la seguridad informática o de cierta vulnerabilidad de algún sistema operativo o aplicación para tomar el control del dispositivo, lógicamente sin autorización.
Tipos de exploit
Por si no era suficiente complicado ya de por sí el código o programita, además se nos presentan de dos tipos, los conocidos y los desconocidos o 0-day (zeroday), la diferencia puede estar clara pero vamos a indagar un poco mas en esto.
Los conocidos son exploit que ya tenemos una expectativa de como actúa, vamos que sabemos como ataca, en pocas palabras, estos al conocer su operativa se pueden bloquear con un antivirus u otra medida de seguridad ya que todos los sistemas actualizados deberían poder defenderse ante estos ataques.
Los zeroday o desconocidos, cuidado con estos, este tipo de exploit no se sabe como atacaba, por lo cual no sabemos por que tipo de vulnerabilidad puede entrar. Estos son los mas peligrosos al desconocer todo sobre ellos.
Exploit zero day (0-day)
Como son los mas peligrosos creo que debemos realizar un punto sobre los exploit zero day, existen tres tipos de clasificación de los zero day:
- Exploit remoto
- Por un lado tenemos el exploit remoto, este tipo de exploit entra por la red de comunicación, no necesariamente por un dispositivo de la misma red pude ser externo por medio de la SSID de red por ejemplo.
- Exploit local
- Para realizar un ataque desde este se debe tener acceso a la red local mediante un dispositivo conectado o bien realizando previamente un acceso remoto.
- Client site exploit
- Este tipo de exploit se aprovecha de las zonas vulnerables de los exploradores de internet como Chrome, Microsoft Edge o Mozilla, además de archivos PDF, multimedia, aplicaciones como Microsoft office etc.
Se denomina 0-day ya que este ataque es muy peligroso y al desconocerse infectará algún dispositivo, por lo cual mientras actualizan los sistemas para defenderse de este exploit y los hackers lo utilizan, a ese periodo de tiempo se le denomina zero day.
¿Para que sirve?
Tiene como objetivo un ciberataque y que este se propague a la mayoría de equipos, en la última década hemos visto como los ataques mas pronunciados se han realizado por aplicaciones de Adobe y Java, un ejemplo de esto es el Ransomware.
Básicamente entra en el dispositivo o dispositivos e intenta robar información o encriptarla para que paguen por ella, a no ser que tenga razones gubernamentales (aunque esto solo es una hipótesis claro), se busca un beneficio económico o dañar a la competencia.
- Te dejo un artículo de un ejemplo de exploit y como funciona, el Ransomware.
Si quieres saber como protegerte de estos exploit además del artículo mencionado te dejo otro que te va a interesar, los mandamientos de la seguridad informática.
- Te dejo otro artículo que puede interesarte , el malware.
Conclusión
Hemos llegado al final del artículo y espero haber dejado claro que es un exploit y cual es su función, está claro que es uno de los ciberataques mas peligrosos que podemos encontrarnos en la red por tanto lo mejor que podemos hacer es siempre estar lo mejor protegidos posibles ante los ciberataques pese a que siempre existirá un hueco por donde intentarán entrar, seguimos en la lucha.