O Google registrou 75 vulnerabilidades zero day exploradas ativamente em 2024, uma queda em relação às 98 identificadas em 2023. Segundo o Google Threat Intelligence Group (GTIG), 44% dessas falhas afetaram produtos voltados a empresas, com 20 delas ocorrendo em softwares e dispositivos de segurança de redes, como os da Ivanti, Palo Alto Networks e Cisco.
Ataques a navegadores e dispositivos móveis diminuíram significativamente: cerca de um terço a menos para browsers e metade para dispositivos móveis. Ainda assim, 90% das cadeias de exploração com múltiplas falhas zero-day continuam sendo usadas para atacar dispositivos móveis. Entre os sistemas mais afetados estão Microsoft Windows (22 falhas), Android (7), Chrome (7), Apple Safari (3), iOS (2) e Firefox (1). No Android, três vulnerabilidades foram encontradas em componentes de terceiros. O relatório apontou que 34 das 75 falhas foram atribuídas a seis grupos amplos de ameaças, incluindo espionagem estatal (liderada por China, Rússia e Coreia do Sul), grupos de vigilância comercial e atores financeiros motivados, incluindo a Coreia do Norte e a Rússia.
Em um dos casos, o Google descobriu um ataque direcionado à Academia Diplomática da Ucrânia, que utilizava falhas no WebKit (CVE-2024-44308 e CVE-2024-44309) para roubar cookies de login. Em outro, um ataque explorou falhas no Firefox e no Tor para distribuir o malware RomCom RAT. O GTIG ressalta que, embora os ataques estejam mudando de foco, as medidas preventivas adotadas por grandes fornecedores já mostram resultados, com queda nas explorações em plataformas populares. No entanto, o aumento nos ataques a produtos corporativos exige respostas mais abrangentes e proativas do setor.