.
O que você precisa saber
- Em 2023, foram exploradas 97 vulnerabilidades de dia zero, um aumento significativo de mais de 50% em comparação com 2022 (62 vulnerabilidades).
- A análise do Threat Analysis Group (TAG) do Google e da Mandiant revelou que a espionagem foi o principal motivo por trás de 48 das 58 vulnerabilidades de dia zero analisadas.
- Os criminosos concentraram-se em plataformas de utilizadores finais, como smartphones, sistemas operativos, navegadores web e aplicações, com um total de 61 dias zero afetando estes alvos.
O Google descobriu que houve 97 vulnerabilidades de dia zero que foram exploradas em 2023, mais de 50% a mais do que o número de 2022 (62 vulnerabilidades).
O Threat Analysis Group (TAG) do Google e a Mandiant se uniram para analisar as falhas de dia zero reveladas no ano passado. A sua análise revelou que dos 58 dias zero aos quais puderam atribuir as motivações do autor da ameaça, a espionagem foi o motivo principal para 48 dessas vulnerabilidades.
Os dias zero são essencialmente falhas que ainda não foram encontradas pelos especialistas em segurança. Isso significa que as equipes de TI não têm tempo para corrigi-los antes que os hackers os explorem. É por isso que os hackers os adoram, porque usá-los não dispara nenhum alarme.
De todos os alvos potenciais, os criminosos estavam de olho em plataformas e produtos de usuários finais, como smartphones, sistemas operacionais, navegadores da web e vários aplicativos. O Google descobriu que um total de 61 dias zero impactaram essas metas.
Em 2023, o Android viu nove vulnerabilidades sendo exploradas, contra apenas três em 2022. Por outro lado, o iOS enfrentou nove dias zero em estado selvagem, em comparação com quatro no ano anterior.
Além disso, houve oito dias zero atingindo o Chrome e 11 visando o Safari em estado selvagem. O Windows lidera entre os cinco primeiros, com 17 vulnerabilidades de dia zero exploradas, contra 13 no ano anterior.
Analisando as conclusões por região, o Google relata que 12 dos dias zero foram explorados por agentes de ameaças patrocinados pelo Estado chinês, com a Rússia, a Coreia do Norte e a Bielorrússia a seguirem o exemplo. No total, a espionagem patrocinada pelo Estado representou 41,4% dos dias zero explorados em 2023.
“Em 2023, atribuímos aos fornecedores de vigilância comercial (CSVs) e aos atores de espionagem governamental uma combinação de 48 dos 58 dias zero para os quais poderíamos atribuir motivação e apenas 10 vulnerabilidades a atores motivados financeiramente”, diz o Google. “A proporção (cerca de 17%) em 2023 de exploração por motivação financeira é ligeiramente inferior às nossas observações de 2022, e ambos os anos foram inferiores aos quase um terço das vulnerabilidades que atribuímos a intervenientes com motivação financeira em 2021.”
Dito isto, os investimentos em mitigações de exploração em navegadores e sistemas operacionais estão tornando mais difícil para os invasores atingirem seus objetivos usando certos tipos de vulnerabilidades.
Os pesquisadores do Google apontam que empresas como Apple, Google e Microsoft, responsáveis pelas plataformas de usuário final, fizeram investimentos significativos. Estes investimentos estão claramente a afetar os tipos e a quantidade de dias zero que os atacantes podem explorar.
De qualquer forma, 2023 viu menos falhas de dia zero divulgadas do que 2021, que teve 106 vulnerabilidades. Embora isto possa parecer uma coisa boa, os investigadores pensam que a taxa de descoberta e exploração de dia zero provavelmente permanecerá elevada em comparação com os números anteriores a 2021.
.