Vulnerabilidades como gateways
Além de sites de phishing, a maioria dos ataques na internet têm lugar através das infeções by-drive. Sites preparados incialmente para espiar a configuração do computador, em aplicações vulneráveis como os add-ons para o navegador. Se uma vulnerabilidade é descoberta, será enviado para o computador um exploit feito sob medida. Tal como acontece com os anúncios personalizados, este é exatamente adaptado. O código malicioso explora a falha de segurança, é seguidamente baixará e executará malware como por exemplo ransomware ou trojans bancários.
O que faz G DATA contra isso? A nossa proteção ante os exploits, e uma tecnologia própria desenvolvida por nos. Em um programa ocorrem muitos processos sucessivamente. Um processo responde ao processo superior. E assim por diante.
Os exploits são dados que causam uma reação negativa. O programa é executado de maneira diferente do que deveria ser. Para detectar isso, a nossa proteção exploit executa testes de memória completos e verifica o período das sequências individuais do programa. Assim, ele preserva o computador ante exploits ainda não conhecidos.