{"id":45835,"date":"2021-12-21T06:39:30","date_gmt":"2021-12-21T09:39:30","guid":{"rendered":"https:\/\/kinsta.com\/pt\/?p=45835&#038;preview=true&#038;preview_id=45835"},"modified":"2023-08-22T05:14:04","modified_gmt":"2023-08-22T08:14:04","slug":"o-que-e-um-dia-zero","status":"publish","type":"post","link":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/","title":{"rendered":"O Que \u00e9 um Dia Zero? E Por que eles S\u00e3o Perigosos?"},"content":{"rendered":"<p>Enquanto as empresas sempre tiveram muitas amea\u00e7as para enfrentar, os ataques cibern\u00e9ticos est\u00e3o se tornando cada vez mais preocupantes. Um ataque de dia zero \u00e9 uma das mais severas amea\u00e7as de malware.<\/p>\n<p>Os ataques cibern\u00e9ticos podem ter consequ\u00eancias severas para as empresas, pois os hackers podem roubar dinheiro, dados ou propriedade intelectual que compromete suas opera\u00e7\u00f5es. E nenhuma empresa est\u00e1 imune. Eles impactam comerciantes, empresas locais, redes nacionais e at\u00e9 mesmo gigantes globais como o Google (na verdade, o Google tem pelo menos <a href=\"https:\/\/www.vmware.com\/content\/dam\/digitalmarketing\/vmware\/en\/pdf\/docs\/vmwcb-report-detecting-and-responding-to-zero-day-attacks.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">22 ataques imprevistos<\/a> a cada ano).<\/p>\n<p>Mas isso n\u00e3o quer dizer que os ataques cibern\u00e9ticos sejam inevit\u00e1veis. H\u00e1 passos que podemos dar para nos proteger.<\/p>\n<p>Neste artigo, n\u00f3s lhe diremos tudo o que voc\u00ea precisa saber sobre explora\u00e7\u00f5es de dia zero, por que elas s\u00e3o perigosas e como voc\u00ea pode identific\u00e1-las e evit\u00e1-las.<\/p>\n<p>Vamos come\u00e7ar!<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>O que significa dia zero?<\/h2>\n<p>Um dia zero \u00e9 uma falha de seguran\u00e7a previamente desconhecida em seu software ou hardware que os hackers podem explorar para violar seus sistemas. As explora\u00e7\u00f5es de dia zero t\u00eam muitos nomes diferentes, incluindo &#8220;explora\u00e7\u00f5es de hora zero&#8221; ou &#8220;explora\u00e7\u00f5es de dia 0&#8221;<\/p>\n<p>N\u00e3o importa o nome, a origem do &#8220;dia zero&#8221; \u00e9 a mesma. O termo &#8220;dia zero&#8221; enfatiza a seriedade do problema. Depois que algu\u00e9m descobre uma vulnerabilidade de dia zero, os desenvolvedores t\u00eam zero dias para corrigir o erro antes que ele se torne um problema urgente.<\/p>\n<p>Ao aprender sobre explora\u00e7\u00f5es de dia zero, voc\u00ea pode ouvi-las chamadas de &#8220;vulnerabilidades de dia zero&#8221; ou &#8220;ataques de dia zero&#8221; H\u00e1 uma distin\u00e7\u00e3o essencial entre estes termos:<\/p>\n<ul>\n<li><strong>&#8220;Zero-day exploit&#8221; (Explora\u00e7\u00f5es de dia zero)<\/strong> refere-se ao m\u00e9todo que os hackers usam para atacar software<\/li>\n<li><strong>\u201cZero-day vulnerability\u201d (Vulnerabilidades de dia zero)<\/strong> refere-se \u00e0 falha n\u00e3o descoberta em seu sistema<\/li>\n<li><strong>\u201cZero-day attack\u201d (Ataques de dia zero)<\/strong> refere-se \u00e0 a\u00e7\u00e3o que os hackers tomam quando usam a vulnerabilidade para violar o seu sistema<\/li>\n<\/ul>\n<p>O termo &#8220;n\u00e3o descoberto&#8221; \u00e9 crucial ao discutir vulnerabilidades de dia zero, pois a vulnerabilidade deve ser desconhecida pelos criadores do sistema para ser considerada uma &#8220;vulnerabilidade de dia zero&#8221; Uma vulnerabilidade de seguran\u00e7a deixa de ser uma &#8220;vulnerabilidade de dia-zero&#8221; uma vez que os desenvolvedores tenham conhecimento do problema e tenham lan\u00e7ado um patch.<\/p>\n<p>Muitos grupos diferentes de pessoas realizam ataques de dia zero, inclusive:<\/p>\n<ul>\n<li><strong>Cibercriminosos:<\/strong> Hackers criminosos com motiva\u00e7\u00e3o financeira<\/li>\n<li><strong>Hacktivistas: <\/strong>Pessoas que procuram invadir sistemas para promover uma causa ou agenda pol\u00edtica<\/li>\n<li><strong>Hackers corporativos:<\/strong> Hackers que procuram aprender informa\u00e7\u00f5es sobre um concorrente<\/li>\n<li><strong>Hackers com fins lucrativos:<\/strong> Pessoas que encontram vulnerabilidades para vend\u00ea-las a empresas (mas n\u00e3o pretendem explorar a vulnerabilidade em si)<\/li>\n<\/ul>\n\n<h3>Como funciona um ataque de dia zero<\/h3>\n<p>Enquanto cada ataque \u00e9 diferente, a maioria dos ataques geralmente funciona dessa forma:<\/p>\n<ul>\n<li><strong>Passo 1:<\/strong> Seus desenvolvedores criam um sistema. Este sistema cont\u00e9m uma vulnerabilidade de dia zero que os desenvolvedores n\u00e3o conhecem.<\/li>\n<li><strong>Passo 2:<\/strong> Ap\u00f3s o sistema estar no ar &#8220;ativo&#8221;, o hacker (\u00e0s vezes chamado de &#8220;ator da amea\u00e7a&#8221; ou &#8220;ator malicioso&#8221;) descobre uma vulnerabilidade no sistema.<\/li>\n<li><strong>Passo 3:<\/strong> O hacker escreve e executa c\u00f3digo malicioso para explorar a vulnerabilidade e violar seu sistema.<\/li>\n<li><strong>Passo 4:<\/strong> Ou o p\u00fablico ou os desenvolvedores notam um problema grave e os desenvolvedores corrigem o problema com um patch.<\/li>\n<\/ul>\n<p>Algumas vezes, o hacker que descobre sua amea\u00e7a de dia zero e o hacker que ataca seu sistema s\u00e3o pessoas diferentes.<\/p>\n<p>Alguns hackers vendem informa\u00e7\u00f5es para outros hackers atrav\u00e9s do mercado negro. O mercado negro existe na <a href=\"https:\/\/kinsta.com\/blog\/dark-patterns\/\">dark web<\/a> &#8211; uma se\u00e7\u00e3o da internet que voc\u00ea n\u00e3o pode alcan\u00e7ar com mecanismos de pesquisa como Google, Yahoo, e Bing. As pessoas acessam a dark web atrav\u00e9s de navegadores an\u00f4nimos como o Tor.<\/p>\n<p>Algumas empresas de ciberseguran\u00e7a tamb\u00e9m procuram por explora\u00e7\u00f5es para vender essa informa\u00e7\u00e3o aos propriet\u00e1rios do sistema.<\/p>\n<p>Essas empresas vendem esses dados nos mercados &#8220;branco&#8221; ou &#8220;cinza&#8221; (embora as distin\u00e7\u00f5es entre os mercados branco, cinza e preto variem dependendo das leis locais de seguran\u00e7a cibern\u00e9tica).<\/p>\n<figure style=\"width: 1500px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-8.jpg\" alt=\"Como os hackers realizam um ataque de dia zero\" width=\"1500\" height=\"1300\"><figcaption class=\"wp-caption-text\">Como os hackers realizam um ataque de dia zero. (<b>Fonte:<\/b> <a href=\"https:\/\/us.norton.com\/internetsecurity-emerging-threats-how-do-zero-day-vulnerabilities-work.html\">Norton<\/a>)<\/figcaption><\/figure>\n<p>Agora que voc\u00ea sabe como funcionam as explora\u00e7\u00f5es de dia zero, voc\u00ea provavelmente est\u00e1 se perguntando como os hackers violam seu sistema.<\/p>\n<p>Embora n\u00e3o exista um m\u00e9todo testado e verdadeiro, muitos hackers usam:<\/p>\n<h4>Fuzzing<\/h4>\n<p>O fuzzing (ou &#8220;teste de fuzz&#8221;) \u00e9 uma t\u00e9cnica de for\u00e7a bruta que os hackers usam para encontrar buracos no seu sistema.<\/p>\n<p>Quando um hacker esvoa\u00e7a um alvo, eles usam um software que introduz dados aleat\u00f3rios nas caixas de entrada do seu sistema (caixas de texto onde as pessoas introduzem informa\u00e7\u00f5es). Ent\u00e3o, o hacker assiste a falhas, vazamentos de mem\u00f3ria ou afirma\u00e7\u00f5es de falha que indicam um buraco no seu c\u00f3digo.<\/p>\n<p>Muitas t\u00e9cnicas de fuzzing focam em caixas de entrada de spam com respostas aleat\u00f3rias, sem sentido, ou inv\u00e1lidas. Por exemplo, se voc\u00ea tivesse uma caixa de texto para algu\u00e9m digitar sua idade em anos, um hacker testaria para ver como o seu sistema responde quando ele coloca &#8220;-94&#8221; ou &#8220;@45&#8221;<\/p>\n<h4>Engenharia Social<\/h4>\n<p>Engenharia social \u00e9 uma t\u00e9cnica de manipula\u00e7\u00e3o que os hackers usam para obter acesso a um sistema atrav\u00e9s de seus usu\u00e1rios.<\/p>\n<p>H\u00e1 muitos tipos de engenharia social, inclusive:<\/p>\n<ul>\n<li><strong>Pretextos:<\/strong> Quando algu\u00e9m usa pretextos, eles tentam ganhar sua confian\u00e7a criando um cen\u00e1rio cred\u00edvel. Por exemplo, eles podem fingir ser do seu departamento de TI e dizer que precisam da sua senha.<\/li>\n<li>Quando algu\u00e9m o fisga, eles tentam quebrar o seu sistema, seduzindo-o a interagir com material corrupto. Por exemplo, em 2018, um hacker chin\u00eas enviou um misterioso CD para <a href=\"https:\/\/krebsonsecurity.com\/2018\/07\/state-govts-warned-of-malware-laden-cd-sent-via-snail-mail-from-china\/\" target=\"_blank\" rel=\"noopener noreferrer\">v\u00e1rias autoridades estaduais e locais dos EUA<\/a>. O objetivo era engan\u00e1-los para que abrissem o conte\u00fado do CD por curiosidade.<\/li>\n<li><strong>Phishing: <\/strong>Quando algu\u00e9m lhe faz phishing, ele imita algu\u00e9m que voc\u00ea conhece para convenc\u00ea-lo a dar informa\u00e7\u00f5es confidenciais, abrir um arquivo malicioso, ou clicar em um link corrompido. Por exemplo, se voc\u00ea estava esperando um e-mail de &#8220;sally@maccounting.com&#8221;, um hacker pode usar o endere\u00e7o de e-mail &#8220;sally@rnaccounting.com&#8221; para fazer phishing. Como <a href=\"https:\/\/www.statista.com\/statistics\/293256\/cyber-crime-attacks-experienced-by-us-companies\/\" target=\"_blank\" rel=\"noopener noreferrer\">38% dos ataques cibern\u00e9ticos<\/a> a empresas americanas em 2019 usaram phishing, muitas empresas se protegem do phishing com ferramentas de preven\u00e7\u00e3o de fraude como <a href=\"https:\/\/kinsta.com\/blog\/ecommerce-fraud-prevention\/\">FraudLabsPro ou Simility<\/a>.<\/li>\n<\/ul>\n<figure style=\"width: 734px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-2.png\" alt=\"Exemplo de um e-mail de phishing\" width=\"734\" height=\"765\"><figcaption class=\"wp-caption-text\">Exemplo de um e-mail de phishing. (<b>Fonte:<\/b> <a href=\"\/\/www.secureworld.io\/industry-news\/how-to-spot-fake-amazon-email\"\">SecureWorld<\/a>)<\/figcaption><\/figure>\n<p>Uma vez que um hacker usa engenharia social para violar um sistema, eles usam a conta do usu\u00e1rio para ca\u00e7ar vulnerabilidades de dia zero a partir de dentro.<\/p>\n<h3>Metas Comuns<\/h3>\n<p>Voc\u00ea n\u00e3o precisa ser uma empresa banc\u00e1ria multibilion\u00e1ria para que um hacker tenha\u00a0voc\u00ea como alvo. Os hackers ter\u00e3o como alvo qualquer organiza\u00e7\u00e3o, indiv\u00edduo ou entidade da qual eles possam lucrar, especialmente:<\/p>\n<ul>\n<li>Organiza\u00e7\u00f5es com baixa seguran\u00e7a cibern\u00e9tica<\/li>\n<li>Organiza\u00e7\u00f5es que lidam com dados pessoais (especialmente endere\u00e7os, n\u00fameros do Seguro Social (SSNs), nomes legais completos dos clientes e datas de nascimento dos clientes)<\/li>\n<li>Ag\u00eancias governamentais<\/li>\n<li>Organiza\u00e7\u00f5es que possuem informa\u00e7\u00f5es confidenciais<\/li>\n<li>Organiza\u00e7\u00f5es que criam software ou hardware para clientes (j\u00e1 que podem usar a tecnologia para hackear clientes)<\/li>\n<li>Organiza\u00e7\u00f5es que trabalham na \u00e1rea de defesa<\/li>\n<\/ul>\n<p>Ao escolher quem hackear, muitos hackers procuram alvos f\u00e1ceis que render\u00e3o uma alta recompensa, pois eles querem ganhar mais dinheiro com o menor esfor\u00e7o e risco.<\/p>\n<p>Embora cada hacker trabalhe de forma diferente, a maioria dos alvos s\u00e3o:<\/p>\n<ul>\n<li>Sistemas operacionais<\/li>\n<li>Navegadores de Internet<\/li>\n<li>Hardware e firmware<\/li>\n<li>Aplicativosde software<\/li>\n<li>Dispositivos de Internet of Things (IoT)<\/li>\n<\/ul>\n<h3>Exemplos<\/h3>\n<p>Embora voc\u00ea possa n\u00e3o pensar em ataques cibern\u00e9ticos regularmente, eles acontecem com mais frequ\u00eancia do que voc\u00ea pode imaginar. At\u00e9 2020, indiv\u00edduos e organiza\u00e7\u00f5es detectaram <a href=\"https:\/\/www.statista.com\/statistics\/680953\/global-malware-volume\/\" target=\"_blank\" rel=\"noopener noreferrer\">mais de 677 milh\u00f5es<\/a> de pe\u00e7as de malware. Este \u00e9 um aumento de 2.317,86% em rela\u00e7\u00e3o a 2010, quando as pessoas s\u00f3 haviam detectado mais de 28 milh\u00f5es de <a href=\"https:\/\/kinsta.com\/blog\/types-of-malware\/\">peda\u00e7os de malware<\/a>.<\/p>\n<p>De acordo com pesquisas do Instituto Ponemon, quase <a href=\"https:\/\/www.servicenow.com\/lpayr\/ponemon-vulnerability-survey.html\" target=\"_blank\" rel=\"noopener noreferrer\">48% das organiza\u00e7\u00f5es<\/a> experimentaram uma quebra de dados nos \u00faltimos dois anos. 62% dessas organiza\u00e7\u00f5es n\u00e3o estavam cientes da vulnerabilidade antes do ataque (o que significa que eles eram ataques de dia zero).<\/p>\n<p>Embora a maioria das organiza\u00e7\u00f5es n\u00e3o torne p\u00fablicos os detalhes de seus ataques, n\u00f3s conhecemos muitos ataques grandes dos \u00faltimos anos. Estes incluem:<\/p>\n<h4>O Google Chrome Hack 2021<\/h4>\n<p>Em <a href=\"https:\/\/chromereleases.googleblog.com\/2021\/04\/stable-channel-update-for-desktop_20.html\">abril de 2021<\/a>, o Google lan\u00e7ou uma atualiza\u00e7\u00e3o para seu navegador Google Chrome em dispositivos Windows, Linux e Mac. Entre outras coisas, esta atualiza\u00e7\u00e3o corrigiu uma vulnerabilidade de dia zero que um hacker explorava. Eles chamaram a vulnerabilidade de &#8220;CVE-2021-21224&#8221;<\/p>\n<p>Embora o Google n\u00e3o tenha compartilhado os detalhes completos do ataque, o CVE-2021-21224 permitiu que algu\u00e9m executasse o c\u00f3digo em uma caixa de teste <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-21224#vulnCurrentDescriptionTitle\" target=\"_blank\" rel=\"noopener noreferrer\">atrav\u00e9s de uma p\u00e1gina HTML criada<\/a>.<\/p>\n<h4>O Hack do Zoom 2020<\/h4>\n<p>Em julho de 2020, a empresa ciber-seguran\u00e7a 0patch relatou que uma pessoa an\u00f4nima havia <a href=\"https:\/\/blog.0patch.com\/2020\/07\/remote-code-execution-vulnerability-in.html\">identificado uma vulnerabilidade de dia zero no Zoom<\/a>. A vulnerabilidade permitiu que um hacker executasse o c\u00f3digo remotamente no Zoom uma vez que eles ganharam a entrada, fazendo um usu\u00e1rio clicar em um link ou abrir um malware. A vulnerabilidade s\u00f3 existia em computadores rodando Windows 7 ou vers\u00f5es anteriores do Windows.<\/p>\n<p>Depois de aprender sobre a vulnerabilidade, 0patch levou a informa\u00e7\u00e3o para o Zoom, e os desenvolvedores do Zoom lan\u00e7aram um patch de seguran\u00e7a para o problema dentro de um dia.<\/p>\n<h4>O Ataque do Microsoft Word 2016\/2017<\/h4>\n<p>Em 2016, Ryan Hanson (um pesquisador e consultor de seguran\u00e7a da Optiv) identificou uma vulnerabilidade de dia zero dentro do Microsoft Word. A vulnerabilidade (conhecida como &#8220;CVE-2017-0199&#8221;) permitiu que um atacante instalasse malware no computador de um usu\u00e1rio depois que o usu\u00e1rio baixou um documento do Word que executava scripts maliciosos.<\/p>\n<p>Segundo a <a href=\"https:\/\/www.reuters.com\/article\/us-microsoft-cyber-idUSKBN17S32G\" target=\"_blank\" rel=\"noopener noreferrer\">Reuters<\/a>, os hackers exploraram o CVE-2017-0199 para roubar milh\u00f5es das contas banc\u00e1rias online antes que os desenvolvedores da Microsoft o corrigissem em 2017. Curiosamente, Hanson n\u00e3o foi a \u00fanica pessoa a descobrir o CVE-2017-0199 &#8211; em <a href=\"https:\/\/www.zdnet.com\/article\/hackers-are-attacking-word-users-with-new-microsoft-office-zero-day-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">abril de 2017<\/a>, pesquisadores da McAfee e do FireEye relataram que ambos encontraram a vulnerabilidade.<\/p>\n<h4>O Ataque Stuxnet 2010<\/h4>\n<p>Em 2010, a Stuxnet teve como alvo v\u00e1rias instala\u00e7\u00f5es (incluindo instala\u00e7\u00f5es nucleares) no Ir\u00e3. O Stuxnet era um worm de computador que infectava computadores Windows atrav\u00e9s de pendrives que continham malware.<\/p>\n<p>O malware Stuxnet ent\u00e3o atacava as m\u00e1quinas, visando seus Controladores L\u00f3gicos Program\u00e1veis (PLCs). Estes PLCs automatizam os processos das m\u00e1quinas, o que significa que o Stuxnet poderia interferir com as m\u00e1quinas de seu alvo.<\/p>\n<p>De acordo com a <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-au\/security-awareness\/ransomware\/what-is-stuxnet.html\" target=\"_blank\" rel=\"noopener noreferrer\">McAfee<\/a>, a Stuxnet destruiu v\u00e1rias esta\u00e7\u00f5es de tratamento de \u00e1gua, usinas el\u00e9tricas, linhas de g\u00e1s e centr\u00edfugas nas instala\u00e7\u00f5es de enriquecimento de ur\u00e2nio de Natanz, no Ir\u00e3. A Stuxnet tamb\u00e9m gerou muitos descendentes, incluindo o Duqu (um peda\u00e7o de malware que rouba dados dos computadores visados por ela).<\/p>\n<h3>Porque Ataques de dia zero s\u00e3o perigosos<\/h3>\n<p>O impacto financeiro, operacional e legal de um ataque de dia zero pode ser devastador. De acordo com o Relat\u00f3rio de Investiga\u00e7\u00e3o de Viola\u00e7\u00e3o de Dados de 2021 da Verizon, <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/2021\/masters-guide\/summary-of-findings\/\" target=\"_blank\" rel=\"noopener noreferrer\">95% das organiza\u00e7\u00f5es<\/a> visadas pelos hackers perderam:<\/p>\n<ul>\n<li>Entre US$ 250-US$ 984,855 em ataques ao Compromisso de e-mail comercial (BEC &#8211; Business Email Compromise)<\/li>\n<li>Entre $148-US$ 1,594,648 em incidentes de Quebra de Dados do Computador (CDB &#8211; Computer Data Breach)<\/li>\n<li>Entre US$ 69-US$ 1.155.755 em incidentes de resgate<\/li>\n<\/ul>\n<p>Entretanto, ataques de dia zero ainda s\u00e3o devastadores, mesmo que voc\u00ea n\u00e3o perca dinheiro. Aqui est\u00e1 o porqu\u00ea:<\/p>\n<p>Eles podem ficar sem ser detectados por dias, meses ou at\u00e9 mesmo anos<\/p>\n<p>Como as vulnerabilidades de dia zero s\u00e3o desconhecidas pelos desenvolvedores, muitas organiza\u00e7\u00f5es n\u00e3o sabem quando um atacante violou seus sistemas at\u00e9 muito tempo depois do ataque. Infelizmente, isto significa que os hackers podem abusar repetidamente do seu sistema antes que voc\u00ea possa det\u00ea-los.<\/p>\n<h4><strong>Vulnerabilidades podem ser dif\u00edceis de corrigir<\/strong><\/h4>\n<p>Uma vez que seu neg\u00f3cio aprenda que um hacker comprometeu seu sistema, voc\u00ea precisar\u00e1 descobrir onde est\u00e1 a vulnerabilidade. Como muitas organiza\u00e7\u00f5es usam v\u00e1rios sistemas, pode levar algum tempo para localizar e consertar o buraco.<\/p>\n<h4>Os hackers podem us\u00e1-los para roubar dados financeiros ou informa\u00e7\u00f5es banc\u00e1rias<\/h4>\n<p>Muitos atacantes entram em sistemas para roubar dados financeiros ou informa\u00e7\u00f5es banc\u00e1rias. Alguns hackers vendem esses dados para terceiros, enquanto outros usar\u00e3o suas informa\u00e7\u00f5es financeiras para roubar dinheiro de voc\u00ea.<\/p>\n<h4>Os criminosos podem us\u00e1-los para reter sua empresa em troca de resgate<\/h4>\n<p>Enquanto muitos hackers usam ataques de dia zero para roubar dados, outros mant\u00eam sua empresa para resgate atrav\u00e9s de <a href=\"https:\/\/kinsta.com\/blog\/what-is-a-ddos-attack\/\">ataques de nega\u00e7\u00e3o de servi\u00e7o distribu\u00edda (DDoS)<\/a> e outras t\u00e9cnicas de resgate. O DDoS ataca seu site com spam com pedidos at\u00e9 que ele trave.<\/p>\n<p>Se voc\u00ea gostaria de aprender como parar um ataque DDoS, voc\u00ea pode ler nosso estudo de caso:&#8221;<a href=\"https:\/\/kinsta.com\/blog\/ddos-attack\/\">Como bloquear um ataque DDoS em andamento<\/a>&#8221;<\/p>\n<h4>Criminosos podem atingir seus clientes<\/h4>\n<p>Se voc\u00ea vende software ou hardware com uma base de usu\u00e1rios dedicada, os hackers podem violar seu sistema e us\u00e1-lo para atacar seus clientes.<\/p>\n<p>Recentemente vimos um exemplo devastador disso quando criminosos violaram o software da Kaseya e usaram seu sistema para atacar <a href=\"https:\/\/www.reuters.com\/technology\/hackers-demand-70-million-liberate-data-held-by-companies-hit-mass-cyberattack-2021-07-05\/\" target=\"_blank\" rel=\"noopener noreferrer\">800-1.500 dos clientes da Kaseya<\/a> com um resgate.<\/p>\n<h2>Como Identificar um ataque de dia zero<\/h2>\n<p>Como cada ataque de dia zero funciona de maneira diferente, n\u00e3o h\u00e1 uma maneira perfeita de detect\u00e1-los. Entretanto, h\u00e1 muitas maneiras comuns de as organiza\u00e7\u00f5es identificarem os ataques. Aqui est\u00e3o seis delas.<\/p>\n<h3>1. Efetue um escaneamento de vulnerabilidades<\/h3>\n<p>O escaneamento de vulnerabilidade \u00e9 o processo de busca por vulnerabilidades de dia zero em seu sistema. Uma vez que voc\u00ea encontre uma vulnerabilidade, voc\u00ea trabalha para corrigi-la antes que os hackers possam explor\u00e1-la.<\/p>\n<p>A verifica\u00e7\u00e3o da vulnerabilidade pode ser uma atividade independente ou uma parte regular do seu processo de desenvolvimento. Muitas organiza\u00e7\u00f5es tamb\u00e9m optam por terceirizar seu escaneamento de vulnerabilidade para empresas especializadas em seguran\u00e7a cibern\u00e9tica.<\/p>\n<h3>2. Colete e monitore relat\u00f3rios dos usu\u00e1rios do sistema<\/h3>\n<p>Como os usu\u00e1rios do seu sistema interagem regularmente com o seu sistema, eles podem detectar potenciais problemas antes que voc\u00ea o fa\u00e7a. Naturalmente, voc\u00ea deve rastrear seus relat\u00f3rios de usu\u00e1rios para relat\u00f3rios sobre e-mails suspeitos, pop-ups ou notifica\u00e7\u00f5es sobre tentativas de senha.<\/p>\n<h3>3. Veja o desempenho do seu site<\/h3>\n<p>De acordo com o relat\u00f3rio Verizon&#8217;s 2021 Data Breach Investigations Report, <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/2021\/masters-guide\/summary-of-findings\/\" target=\"_blank\" rel=\"noopener noreferrer\">mais de 20%<\/a> dos ataques cibern\u00e9ticos t\u00eam como alvo aplicativos web. Enquanto voc\u00ea nem sempre ser\u00e1 capaz de dizer se os hackers violaram seu aplicativo web ou site, algu\u00e9m pode ter atacado seu site se:<\/p>\n<ul>\n<li>Voc\u00ea n\u00e3o pode entrar no site<\/li>\n<li>A apar\u00eancia do seu site mudou<\/li>\n<li>Seu site redireciona os visitantes para um site desconhecido<\/li>\n<li>Seu <a href=\"https:\/\/kinsta.com\/blog\/debugging-wordpress-performance\/\">site tem um desempenho inesperado<\/a><\/li>\n<li>Seu site est\u00e1 mostrando avisos do navegador, como este:<\/li>\n<\/ul>\n<figure style=\"width: 1024px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-4.png\" alt=\"Uma mensagem do Google declarando que um site pode estar comprometido\" width=\"1024\" height=\"595\"><figcaption class=\"wp-caption-text\">Uma mensagem do Google declarando que um site pode estar comprometido<\/figcaption><\/figure>\n<h3>4. Utilize o Retro Hunting<\/h3>\n<p>O Retro Hunting \u00e9 o processo de procurar por relat\u00f3rios de ciberataques significativos e verificar se a sua organiza\u00e7\u00e3o foi afetada. Para obter o m\u00e1ximo do Retro Hunting, certifique-se de que voc\u00ea:<\/p>\n<ul>\n<li>Direcione todos os e-mails de seus fornecedores de software para uma caixa de entrada central, e verifique regularmente para notifica\u00e7\u00f5es sobre falhas de seguran\u00e7a<\/li>\n<li>Escaneie as not\u00edcias diariamente para verificar novos ataques a organiza\u00e7\u00f5es em sua ind\u00fastria<\/li>\n<li>Leia os detalhes dos ataques recentes e pe\u00e7a aos seus desenvolvedores para verificar se seus sistemas podem resistir a um ataque similar<\/li>\n<\/ul>\n<h3>5. Cuidado com a velocidade reduzida da rede<\/h3>\n<p>Quando um hacker ganha acesso a um sistema atrav\u00e9s de malware, o aumento no tr\u00e1fego de rede \u00e0s vezes retarda a conex\u00e3o da v\u00edtima com a Internet. Ent\u00e3o, se voc\u00ea ficar de olho nas velocidades da sua rede, voc\u00ea pode identificar um ataque \u00e0 medida que ele acontece.<\/p>\n<h3>6. Acompanhe o desempenho do seu software<\/h3>\n<p>Quando algu\u00e9m ganha acesso ao seu sistema atrav\u00e9s de uma vulnerabilidade, o c\u00f3digo que ele injeta em seu software pode retardar seu programa, alterar suas fun\u00e7\u00f5es ou tirar recursos off-line. Naturalmente, voc\u00ea poderia identificar um ataque de dia zero, observando mudan\u00e7as significativas ou inexplic\u00e1veis em seu sistema.<\/p>\n<h2>Como se proteger de ataques de dia zero<\/h2>\n<p>Como voc\u00ea n\u00e3o tem escolha a n\u00e3o ser sentar e ver hackers roubando dinheiro, dados e segredos comerciais enquanto voc\u00ea espera pelos desenvolvedores para consertar o buraco, os ataques de dia zero s\u00e3o muito estressantes.<\/p>\n<p>A melhor arma da sua organiza\u00e7\u00e3o contra ataques de dia zero \u00e9 uma boa prepara\u00e7\u00e3o. Aqui est\u00e3o oito maneiras de voc\u00ea proteger seus sistemas contra ataques de dia zero.<\/p>\n<h3>1. Use o software de seguran\u00e7a<\/h3>\n<p>O software de seguran\u00e7a protege seu sistema contra v\u00edrus, intrus\u00f5es baseadas na Internet e outras amea\u00e7as \u00e0 seguran\u00e7a.<\/p>\n<p>Enquanto cada software oferece tipos ligeiramente diferentes de prote\u00e7\u00e3o, a maioria das solu\u00e7\u00f5es de software pode procurar malware em downloads, bloquear usu\u00e1rios n\u00e3o autorizados do seu sistema e criptografar seus dados.<\/p>\n<p>Algumas empresas de software de seguran\u00e7a tamb\u00e9m desenvolvem software especializado para sites. Por exemplo, se voc\u00ea usa WordPress (como <a href=\"https:\/\/kinsta.com\/wordpress-market-share\">40%<\/a> dos sites), voc\u00ea pode proteger o seu site com:<\/p>\n<ul>\n<li><a href=\"https:\/\/kinsta.com\/blog\/file-integrity-monitoring\/\">Software de Monitoramento de Integridade de Arquivos (FIM)<\/a><\/li>\n<li>Plugins que buscam coment\u00e1rios duvidosos (como <a href=\"https:\/\/kinsta.com\/blog\/wordpress-security-plugins\/\">Astra Web Security e WP fail2ban<\/a>)<\/li>\n<li>Plugins que protegem seu site contra ataques de for\u00e7a bruta<\/li>\n<li>Uma <a href=\"https:\/\/kinsta.com\/blog\/wordpress-cdn\/\">Rede de Entrega de Conte\u00fado (CDN)<\/a><\/li>\n<\/ul>\n<p>Alternativamente, voc\u00ea poderia usar um plugin de seguran\u00e7a geral como <a href=\"https:\/\/kinsta.com\/blog\/sucuri-vs-wordfence\/\">Sucuri ou Wordfence<\/a>.<\/p>\n<h3>2. Instale novas atualiza\u00e7\u00f5es de software<\/h3>\n<p>Como os hackers encontram vulnerabilidades em c\u00f3digo desatualizado, <a href=\"https:\/\/kinsta.com\/blog\/wordpress-maintenance\/\">atualizar seu site<\/a>, aplicativos web e software \u00e9 fundamental para manter seus sistemas seguros. Novas atualiza\u00e7\u00f5es protegem o seu sistema porque:<\/p>\n<ul>\n<li>Eles cont\u00eam corre\u00e7\u00f5es para vulnerabilidades conhecidas de ciberseguran\u00e7a (incluindo explora\u00e7\u00f5es de dia zero)<\/li>\n<li>Eles removem partes antigas ou n\u00e3o utilizadas de programas que os hackers poderiam explorar<\/li>\n<li>Eles introduzem novas medidas de ciber-seguran\u00e7a para manter os usu\u00e1rios seguros<\/li>\n<li>Eles corrigem bugs menores que s\u00e3o vulner\u00e1veis a penugem<\/li>\n<\/ul>\n<h3>3. Use hospedagem web segura<\/h3>\n<p>Os hackers violam <a href=\"https:\/\/www.internetlivestats.com\/watch\/websites-hacked\/\" target=\"_blank\" rel=\"noopener noreferrer\">mais de 127.000 sites<\/a> todos os dias. E como os hackers podem violar seu site atrav\u00e9s de plugins, temas de sites ou vers\u00f5es desatualizadas do n\u00facleo do WordPress, os <a href=\"https:\/\/kinsta.com\/blog\/is-wordpress-secure\/\">sites WordPress<\/a> s\u00e3o <a href=\"https:\/\/kinsta.com\/blog\/wordpress-hacked\/\">alvos principais<\/a>.<\/p>\n<p>Felizmente, voc\u00ea pode proteger sua organiza\u00e7\u00e3o usando um <a href=\"https:\/\/kinsta.com\/wordpress-hosting\/security\/\">provedor de hospedagem seguro<\/a> como a Kinsta. Kinsta protege o seu site com:<\/p>\n<ul>\n<li>Conex\u00f5es criptografadas do Secure File Transfer Protocol (SFTP) e Secure Shell (SSH)<\/li>\n<li>Uma <a href=\"https:\/\/kinsta.com\/blog\/wordpress-security\/\">conex\u00e3o segura com o Google Cloud Platform<\/a><\/li>\n<li>Uma garantia de corre\u00e7\u00e3o contra hack<\/li>\n<li>Uma <a href=\"https:\/\/kinsta.com\/docs\/wordpress-hosting\/site-management\/block-ip-address\/\">ferramenta de nega\u00e7\u00e3o de IP<\/a> que lhe permite bloquear o acesso de endere\u00e7os IP ao seu site<\/li>\n<li>Prote\u00e7\u00e3o Distributed Denial of Service (DDoS) e um firewall de n\u00edvel empresarial atrav\u00e9s do Cloudflare<\/li>\n<li>Backups autom\u00e1ticos a cada duas semanas<\/li>\n<li>Uma <a href=\"https:\/\/kinsta.com\/docs\/service-information\/malware-removal\/\">penhor de seguran\u00e7a contra malware<\/a><\/li>\n<\/ul>\n<figure style=\"width: 1471px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-12.jpg\" alt=\"Garantia de hospedagem segura de WordPress da Kinsta\" width=\"1471\" height=\"1077\"><figcaption class=\"wp-caption-text\">Garantia de hospedagem segura de WordPress da Kinsta.<\/figcaption><\/figure>\n<h3>4. Use um Firewall<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/blog\/what-is-a-firewall\/\">Firewalls<\/a> s\u00e3o exatamente como eles soam: paredes digitais entre o seu sistema e o mundo exterior. Firewalls adicionam uma camada extra de prote\u00e7\u00e3o aos seus sistemas, pois os hackers precisam quebrar o firewall antes de poderem atacar seu sistema.<\/p>\n<p>Existem muitos tipos de firewalls que voc\u00ea pode escolher, incluindo firewalls pessoais, de filtragem de pacotes, stateful, aplicativo web e firewalls da Pr\u00f3xima Gera\u00e7\u00e3o (NGFW).<\/p>\n<h3>5. Use a regra do acesso m\u00ednimo<\/h3>\n<p>A regra do acesso m\u00ednimo diz que as pessoas em sua organiza\u00e7\u00e3o devem ter acesso apenas aos dados, hardware e software que precisam para realizar suas tarefas regulares de trabalho.<\/p>\n<p>A regra de acesso m\u00ednimo cria menos pontos de entrada para hackers que usam engenharia social, limitando o n\u00famero de pessoas que t\u00eam acesso administrativo a cada sistema.<\/p>\n<h3>6. Mude para o desenvolvimento DevOps<\/h3>\n<p>DevOps \u00e9 uma abordagem que utiliza um sistema de desenvolvimento cont\u00ednuo para atualizar programas constantemente. Ele pode ajudar voc\u00ea a refor\u00e7ar sua seguran\u00e7a contra explora\u00e7\u00f5es de dia zero, pois for\u00e7a voc\u00ea a atualizar e mudar seu sistema constantemente.<\/p>\n<p>Se voc\u00ea gostaria de aprender mais sobre o desenvolvimento DevOps, voc\u00ea pode ler nosso artigo <a href=\"https:\/\/kinsta.com\/blog\/devops-tools\/\">&#8220;Ferramentas DevOps&#8221;<\/a> Mas em resumo, o desenvolvimento do DevOps segue este ciclo de vida:<\/p>\n<figure style=\"width: 868px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-7.png\" alt=\"Um diagrama de um ciclo de vida DevOps \" width=\"868\" height=\"543\"><figcaption class=\"wp-caption-text\">Um diagrama de um ciclo de vida DevOps. (<b>Fonte:<\/b> <a href=\"\/\/www.atlassian.com\/devops\/what-is-devops\"\">Atlassian<\/a>)<\/figcaption><\/figure>\n<h3>7. Implemente treinamento de seguran\u00e7a do usu\u00e1rio<\/h3>\n<p>O treinamento de seguran\u00e7a do usu\u00e1rio ensina seus funcion\u00e1rios a identificar t\u00e9cnicas de engenharia social e amea\u00e7as \u00e0 seguran\u00e7a na natureza.<\/p>\n<p>Treinar seus funcion\u00e1rios para detectar amea\u00e7as cibern\u00e9ticas de seguran\u00e7a os ajudar\u00e1 a identificar ataques, informar as pessoas certas rapidamente e agir sem entrar em p\u00e2nico ou dar informa\u00e7\u00f5es aos hackers.<\/p>\n<h3>8. Use VPNs<\/h3>\n<p>As <a href=\"https:\/\/kinsta.com\/blog\/proxy-vs-vpn\/\">Redes Privadas Virtuais (VPNs)<\/a> s\u00e3o servidores intermedi\u00e1rios que protegem seus dados de navega\u00e7\u00e3o, endere\u00e7o IP e dados de conex\u00e3o enquanto voc\u00ea navega na internet. O uso de VPNs tornar\u00e1 mais dif\u00edcil para os hackers criminosos violarem seu sistema atrav\u00e9s do seu navegador da web, pois eles t\u00eam menos informa\u00e7\u00f5es para usar contra voc\u00ea.<\/p>\n<p>As VPNs funcionam assim:<\/p>\n<figure style=\"width: 1000px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-9.png\" alt=\"Como as VPNs funcionam\" width=\"1000\" height=\"588\"><figcaption class=\"wp-caption-text\">Como as VPNs funcionam. (<b>Fonte:<\/b> <a href=\"\/\/www.yellowstonecomputing.net\/blog\/vpns-your-personal-tunnel-to-privacy-part-2\u201d\">Yellowstone Computing<\/a>)<\/figcaption><\/figure>\n\n<h2>Resumo<\/h2>\n<p>Ataques de dia zero s\u00e3o cada vez mais comuns e uma preocupa\u00e7\u00e3o natural para organiza\u00e7\u00f5es em todo o mundo. Entretanto, existem passos que voc\u00ea pode tomar para reduzir o risco de ataque, inclusive:<\/p>\n<ul>\n<li>Treinando sua equipe para detectar e responder a ataques<\/li>\n<li>Usando medidas de ciber-seguran\u00e7a como VPNs, software de seguran\u00e7a e firewalls<\/li>\n<li>Alterando seu processo de desenvolvimento para atualizar os sistemas regularmente<\/li>\n<li>Controle cuidadoso do acesso aos dados e sistemas vulner\u00e1veis<\/li>\n<li>Usando servi\u00e7os de hospedagem segura de sites (como Kinsta)<\/li>\n<\/ul>\n<p><em>Agora que n\u00f3s compartilhamos nossas dicas. Que medidas voc\u00ea toma para mitigar o risco de um ataque cibern\u00e9tico \u00e0 sua organiza\u00e7\u00e3o? Por favor, nos informe nos coment\u00e1rios abaixo.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Enquanto as empresas sempre tiveram muitas amea\u00e7as para enfrentar, os ataques cibern\u00e9ticos est\u00e3o se tornando cada vez mais preocupantes. Um ataque de dia zero \u00e9 uma &#8230;<\/p>\n","protected":false},"author":117,"featured_media":45836,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[198,78],"topic":[1004],"class_list":["post-45835","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-hackers","tag-security","topic-dicas-de-seguranca"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O Que \u00e9 um Dia Zero? E Por que eles S\u00e3o Perigosos?<\/title>\n<meta name=\"description\" content=\"Saiba tudo sobre explora\u00e7\u00f5es de dia zero, o que voc\u00ea pode fazer para identific\u00e1-las e como voc\u00ea pode evitar explora\u00e7\u00f5es de dia zero em seu site WordPress.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O Que \u00e9 um Dia Zero? E Por que eles S\u00e3o Perigosos?\" \/>\n<meta property=\"og:description\" content=\"Saiba tudo sobre explora\u00e7\u00f5es de dia zero, o que voc\u00ea pode fazer para identific\u00e1-las e como voc\u00ea pode evitar explora\u00e7\u00f5es de dia zero em seu site WordPress.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstapt\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-21T09:39:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-22T08:14:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Salman Ravoof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Saiba tudo sobre explora\u00e7\u00f5es de dia zero, o que voc\u00ea pode fazer para identific\u00e1-las e como voc\u00ea pode evitar explora\u00e7\u00f5es de dia zero em seu site WordPress.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@salmanravoof\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_pt\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salman Ravoof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/\"},\"author\":{\"name\":\"Salman Ravoof\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\"},\"headline\":\"O Que \u00e9 um Dia Zero? E Por que eles S\u00e3o Perigosos?\",\"datePublished\":\"2021-12-21T09:39:30+00:00\",\"dateModified\":\"2023-08-22T08:14:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/\"},\"wordCount\":3871,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg\",\"keywords\":[\"hackers\",\"security\"],\"articleSection\":[\"Seguran\u00e7a WordPress\"],\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/\",\"url\":\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/\",\"name\":\"O Que \u00e9 um Dia Zero? E Por que eles S\u00e3o Perigosos?\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg\",\"datePublished\":\"2021-12-21T09:39:30+00:00\",\"dateModified\":\"2023-08-22T08:14:04+00:00\",\"description\":\"Saiba tudo sobre explora\u00e7\u00f5es de dia zero, o que voc\u00ea pode fazer para identific\u00e1-las e como voc\u00ea pode evitar explora\u00e7\u00f5es de dia zero em seu site WordPress.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg\",\"width\":1460,\"height\":730,\"caption\":\"O que \u00e9 um Zero-Day Exploit? E por que eles s\u00e3o perigosos?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dicas de Seguran\u00e7a\",\"item\":\"https:\/\/kinsta.com\/pt\/topicos\/dicas-de-seguranca\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"O Que \u00e9 um Dia Zero? E Por que eles S\u00e3o Perigosos?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/pt\/#website\",\"url\":\"https:\/\/kinsta.com\/pt\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Solu\u00e7\u00f5es de hospedagem Premium, r\u00e1pida e segura\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstapt\/\",\"https:\/\/x.com\/kinsta_pt\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\",\"name\":\"Salman Ravoof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"caption\":\"Salman Ravoof\"},\"description\":\"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.\",\"sameAs\":[\"https:\/\/salmanravoof.com\",\"https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/\",\"https:\/\/x.com\/salmanravoof\"],\"url\":\"https:\/\/kinsta.com\/pt\/blog\/author\/salmanravoof\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"O Que \u00e9 um Dia Zero? E Por que eles S\u00e3o Perigosos?","description":"Saiba tudo sobre explora\u00e7\u00f5es de dia zero, o que voc\u00ea pode fazer para identific\u00e1-las e como voc\u00ea pode evitar explora\u00e7\u00f5es de dia zero em seu site WordPress.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/","og_locale":"pt_PT","og_type":"article","og_title":"O Que \u00e9 um Dia Zero? E Por que eles S\u00e3o Perigosos?","og_description":"Saiba tudo sobre explora\u00e7\u00f5es de dia zero, o que voc\u00ea pode fazer para identific\u00e1-las e como voc\u00ea pode evitar explora\u00e7\u00f5es de dia zero em seu site WordPress.","og_url":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstapt\/","article_published_time":"2021-12-21T09:39:30+00:00","article_modified_time":"2023-08-22T08:14:04+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg","type":"image\/jpeg"}],"author":"Salman Ravoof","twitter_card":"summary_large_image","twitter_description":"Saiba tudo sobre explora\u00e7\u00f5es de dia zero, o que voc\u00ea pode fazer para identific\u00e1-las e como voc\u00ea pode evitar explora\u00e7\u00f5es de dia zero em seu site WordPress.","twitter_image":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg","twitter_creator":"@salmanravoof","twitter_site":"@kinsta_pt","twitter_misc":{"Escrito por":"Salman Ravoof","Tempo estimado de leitura":"17 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/"},"author":{"name":"Salman Ravoof","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987"},"headline":"O Que \u00e9 um Dia Zero? E Por que eles S\u00e3o Perigosos?","datePublished":"2021-12-21T09:39:30+00:00","dateModified":"2023-08-22T08:14:04+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/"},"wordCount":3871,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/pt\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg","keywords":["hackers","security"],"articleSection":["Seguran\u00e7a WordPress"],"inLanguage":"pt-PT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/","url":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/","name":"O Que \u00e9 um Dia Zero? E Por que eles S\u00e3o Perigosos?","isPartOf":{"@id":"https:\/\/kinsta.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg","datePublished":"2021-12-21T09:39:30+00:00","dateModified":"2023-08-22T08:14:04+00:00","description":"Saiba tudo sobre explora\u00e7\u00f5es de dia zero, o que voc\u00ea pode fazer para identific\u00e1-las e como voc\u00ea pode evitar explora\u00e7\u00f5es de dia zero em seu site WordPress.","breadcrumb":{"@id":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#primaryimage","url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg","contentUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/12\/zero-day-exploit.jpg","width":1460,"height":730,"caption":"O que \u00e9 um Zero-Day Exploit? E por que eles s\u00e3o perigosos?"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/pt\/blog\/o-que-e-um-dia-zero\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Dicas de Seguran\u00e7a","item":"https:\/\/kinsta.com\/pt\/topicos\/dicas-de-seguranca\/"},{"@type":"ListItem","position":3,"name":"O Que \u00e9 um Dia Zero? E Por que eles S\u00e3o Perigosos?"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/pt\/#website","url":"https:\/\/kinsta.com\/pt\/","name":"Kinsta\u00ae","description":"Solu\u00e7\u00f5es de hospedagem Premium, r\u00e1pida e segura","publisher":{"@id":"https:\/\/kinsta.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/pt\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstapt\/","https:\/\/x.com\/kinsta_pt","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987","name":"Salman Ravoof","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","caption":"Salman Ravoof"},"description":"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.","sameAs":["https:\/\/salmanravoof.com","https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/","https:\/\/x.com\/salmanravoof"],"url":"https:\/\/kinsta.com\/pt\/blog\/author\/salmanravoof\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/45835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/comments?post=45835"}],"version-history":[{"count":7,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/45835\/revisions"}],"predecessor-version":[{"id":53622,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/45835\/revisions\/53622"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/45835\/translations\/en"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/45835\/translations\/de"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/45835\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/45835\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/45835\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/45835\/translations\/es"},{"href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/45835\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/media\/45836"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/media?parent=45835"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/tags?post=45835"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/topic?post=45835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}