¿Cómo ocurren los Zero-Days (pirateo informático)?

Un ataque de día cero es cuando se descubre por primera vez una vulnerabilidad de seguridad y se utiliza para violar el sistema operativo de alguien con o sin su conocimiento.

El proceso de cómo sucede eso es bastante sencillo y simple:

  1. Investigación
  2. Descubrimiento
  3. Ataque

Primero, un ciberdelincuente que conozca cómo funciona el software tendrá que realizar una investigación sobre el código del programa que quiere “piratear”.

Una vez que encuentra una hazaña de seguridad en él, tiene que encontrar una víctima. Esa víctima podría ser un objetivo específico que él conoce o una persona aleatoria.

La mayoría de los delincuentes cibernéticos simplemente liberan su amenaza en Internet, luego intentan difundirla a la mayor cantidad posible de personas al azar (comúnmente correo electrónico) y esperan los resultados.

Un grupo de personas un día construyó este edificio gigante.

Pero el edificio está construido sobre un agujero masivo. Nadie lo sabe.

El edificio se convierte en un centro de negocios, las personas que entran y salen, eventualmente se convierte en un edificio extremadamente importante. Lo suficiente como para que la gente quiera sabotearlo. (O ganar dinero).

Entonces la gente comienza a cavar y finalmente encuentran el gran agujero.

El gran agujero del que nadie sabe.

Pueden hacer dos cosas con él, informarlo y, con suerte, sacar algo de dinero, o usarlo para obtener información, dinero, secretos, etc.

Entonces eso es lo que hacen.

TL: DR. Jódete, adquiere dinero, ignora a las mujeres. ¡LUCRO!

“Zero Day” es solo un nombre elegante para las lagunas de seguridad recientemente encontradas.

Obviamente es más peligroso antes de ser parcheado y probablemente no será parcheado el primer día …

Entonces, para responder a su pregunta: los días cero suceden si un codificador desordena algo y alguien más lo encuentra y lo publica.

Okay. Cero días es un término engañoso. Día cero significa el día en que se hace pública alguna vulnerabilidad, ese es el día cero. Es posible que alguien lo haya sabido durante mucho tiempo y lo haya mantenido en secreto, por ejemplo, la NSA. Porque pueden querer aprovechar esta vulnerabilidad ellos mismos. Pero no se hacen parches hasta su público. Como cuando se piratea la NSA o se produce alguna fuga.

Entonces, ¿puede un hacker aprovechar esta vulnerabilidad pública repentina antes de que se pueda lanzar un parche? Ese es el día cero. Todo el tiempo posterior es cuando se ha creado un parche pero puede o no haberse aplicado. Al igual que el truco de Equifax, donde se lanzó un parche en marzo para la vulnerabilidad de los struts, pero no se ha aplicado en mayo, cuando se produjo la violación.

Espero que esto esté claro. Los días cero no son los únicos trucos técnicos, ni siquiera la mayoría. No suele ser una carrera, pero puede serlo.