Vírus de computador: essas duas palavras nos fazem suar instantaneamente – e por um bom motivo. Desde a década de 1980, os vírus têm causado estragos em tudo, desde as nossas caixas de entrada até às instalações industriais . Embora a segurança cibernética tenha melhorado, os danos causados pelos vírus ao longo da história são um lembrete do que estes bugs podem fazer.
Imagine: estamos em 1986 e você vê uma mensagem no seu PC com Windows informando que seu computador está infectado por um vírus. Para remediar a situação, você foi instruído a ligar para os irmãos Basit e Amjad Farooq Alvi. Naquele momento, ao pegar o telefone e começar a discar, você imediatamente se arrepende de ter pirateado o software dos irmãos (como deveria).
O vírus era conhecido como Brain , o primeiro vírus para PC. Foi tecnicamente construído para a proteção de software. No entanto, as boas intenções não duraram. Logo, os vírus eram de natureza maliciosa, resultando em bilhões de dólares em danos, roubo de identidade, hardware destruído… a lista continua.
Milhões de vírus existiram desde Brain em 1986. No entanto, alguns foram consideravelmente piores que outros.
Índice
Em 1999, os vírus de computador ainda eram um conceito relativamente novo. No entanto, o vírus Melissa, conhecido como o vírus de crescimento mais rápido da época, rapidamente os destacou como uma preocupação crescente para todos.
Tudo começou quando um homem chamado David Lee Smith usou uma conta da AOL para enviar um arquivo para a Internet que, quando baixado, sequestraria versões anteriores do Microsoft Word. Se um usuário também tivesse o Microsoft Outlook, o vírus seria enviado por e-mail para as 50 principais pessoas do catálogo de endereços do usuário.
Embora isso possa não parecer grande coisa, era. De acordo com o FBI , muitos servidores de e-mail corporativos e governamentais ficaram sobrecarregados e tiveram que ser desligados. Além disso, o tráfego da Internet diminuiu bastante.
Este vírus teve um final feliz. Poucos meses depois de David Lee Smith ter sido condenado pelo seu crime, o FBI desenvolveu a sua Divisão Cibernética, que ainda hoje investiga crimes cibernéticos.
Quem não quer encontrar uma carta de amor na caixa de entrada? Infelizmente, muitos Romeus e Julietas em 2000 foram vítimas de um vírus depois de clicar no que parecia ser uma carta de amor no Microsoft Outlook.
O vírus ILOVEYOU (conhecido na época como Love Bug) era tecnicamente um worm e começou como um e-mail aparentemente inocente. A linha de assunto, “ILOVEYOU”, atraiu os usuários de e-mail para clicarem. Lá dentro, um arquivo de texto intitulado “LOVE-LETTER-FOR-YOU.TXT.VBS” estava esperando.
Depois que o arquivo de texto era aberto, o worm danificava permanentemente arquivos como fotos e documentos críticos no computador do usuário. Pior ainda, ele se anexaria a todos os endereços do Microsoft Outlook, espalhando-se como um incêndio.
Como um worm, nenhuma intervenção humana adicional foi necessária para manter o ILOVEYOU em movimento. Como resultado, milhões de computadores foram infectados em apenas alguns dias.
Um dos vírus mais ameaçadores da nossa lista, o Code Red assumiu o controle da TI corporativa em 2001. Na verdade, é considerado por muitos como o primeiro ataque severo a um sistema corporativo.
O worm Code Red tinha como alvo específico sistemas que executavam o Microsoft Internet Information Services (IIS) para Windows Server. Conforme descrito em um Boletim de Segurança da Microsoft , o invasor pode usar um buffer não verificado, estabelecer uma sessão de servidor, realizar uma saturação de buffer e executar código no servidor web.
O resultado? Sites importantes exibiriam “Bem-vindo ao http://www.worm.com! Hackeado por chineses!” e nada mais. O worm também foi a causa de vários ataques perigosos de negação de serviço (DoS) .
Mas esse nome que soa ameaçador? Foi inspirado na bebida que os funcionários da segurança estavam tomando quando encontraram o verme: Mountain Dew Code Red.
Nimda atacou poucos meses depois do Código Vermelho e pouco tempo depois dos ataques de 11 de setembro que nos deixaram em estado de choque. Como worm, o Nimda era semelhante ao ILOVEYOU e ao Code Red no sentido de que se replicava.
No entanto, o Nimda foi particularmente prejudicial, pois foi capaz de se espalhar de várias maneiras, inclusive por e-mail e sites comprometidos. Nimda afetou os sistemas operacionais Windows e foi capaz de modificar arquivos do sistema e até mesmo criar contas de convidados.
Devido ao Nimda, milhões de máquinas foram infectadas e muitas grandes corporações tiveram que encerrar suas redes e operações. O custo real do Nimda ainda não foi totalmente estimado. Mas confie em nós quando dizemos que é muito.
Embora abrir um e-mail possa não levar à infecção, os anexos de e-mail são uma outra lata de worms (trocadilho intencional). Abrir anexos estranhos de endereços de e-mail que você não reconhece é uma grande impossibilidade. E embora muitos usuários de e-mail hoje saibam disso, as coisas eram diferentes em 2003.
O worm Sobig infectou milhões de computadores Microsoft por e-mail. A ameaça chegaria à sua caixa de entrada com um assunto como “Detalhes” ou “Obrigado!” E dentro, haveria um anexo implorando por um clique.
Quando clicado, o Sobig infectaria o computador, procuraria outros endereços de e-mail em vários arquivos do computador e depois se replicaria rapidamente, enviando-se para esses endereços.
O que é pior, Sobig tinha múltiplas variantes, incluindo A, B, C, D, E e F. A variante “F” era de longe a pior do grupo. Em agosto de 2003, foi relatado que um em cada 17 e-mails era uma cópia do vírus Sobig.F.
Devido às suas capacidades de propagação, Sobig sobrecarregou redes em todo o mundo e resultou em milhares de milhões de dólares em danos.
“Estou apenas fazendo meu trabalho, nada pessoal, desculpe.”
Esta foi a mensagem de e-mail enviada pelo worm de e-mail Mydoom, descoberto pela primeira vez em 2004. E realmente funcionou. O Mydoom rapidamente se tornou o worm de e-mail que mais cresce na história. Na verdade, ainda detém o título.
Semelhante ao Sobig e outros worms desta lista, o Mydoom se espalhou principalmente por meio de anexos de e-mail. Se o anexo fosse aberto, o worm se enviaria para outros endereços de e-mail encontrados no catálogo de endereços do usuário ou para outros arquivos locais.
O rápido crescimento do Mydoom desacelerou o tráfego da Internet em todo o mundo. Na época, foi relatado que alguns sites apresentavam tempos de resposta 8 a 10% inferiores à média. Mydoom também esteve por trás de vários ataques DoS e DDoS , incluindo ataques contra os EUA e a Coreia do Sul.
Zeus , também conhecido como Zbot, é um malware trojan que infecta o Microsoft Windows . O malware geralmente tem como alvo informações financeiras ou bancárias. O primeiro avistamento do Zeus foi em 2007, quando o malware foi encontrado roubando informações do Departamento de Transportes dos EUA.
Zeus trabalha desenvolvendo uma botnet , que é uma rede de computadores ou bots controlados remotamente que foram infectados por malware. Como resultado, um invasor pode controlar vários computadores ao mesmo tempo. O Zeus geralmente infecta um computador depois que um usuário clica em um link malicioso em um e-mail ou baixa um arquivo infectado.
Por que Zeus é tão perigoso? Por exemplo, o malware pode usar keylogging para capturar informações confidenciais, como senhas de bancos online. Na verdade, em 2010, o FBI desmantelou uma quadrilha criminosa que usou o trojan Zeus para roubar cerca de US$ 70 milhões de suas vítimas.
O Stuxnet ganhou as manchetes em 2010 como o primeiro worm desenvolvido para atingir sistemas de controle industrial. O verme infligiu danos físicos às instalações nucleares do Irã, especialmente às centrífugas. Como? Explorando vulnerabilidades encontradas no Windows para obter acesso ao software usado para controlar equipamentos industriais.
O Stuxnet também foi o único que o worm foi introduzido pela primeira vez em computadores que usavam unidades USB infectadas. Sim, unidades USB físicas . Mesmo agora, o Stuxnet é aclamado como a primeira arma cibernética do mundo.
PoisonIvy faz mais do que deixar suas vítimas coçando. Conhecido como trojan backdoor ou trojan de acesso remoto (RAT), o PoisonIvy é usado para obter acesso ao computador da vítima. Embora PoisonIvy não seja um vírus, mas um tipo de malware, ele merece um lugar em nossa lista.
O PoisonIvy foi identificado pela primeira vez em 2005. No entanto, um dos ataques mais notáveis usando o trojan ocorreu em 2011. Conhecido como ataques de hackers Nitro , o PoisonIvy foi usado para roubar informações críticas de fabricantes de produtos químicos, agências governamentais e outras organizações.
PoisonIvy é perigoso porque os agentes de ameaças podem acessar um computador para keylogging , captura de tela e muito mais. O trojan também é usado para roubar senhas e outras informações pessoais críticas.
O ataque do ransomware WannaCry ocorreu em maio de 2017. O objetivo era simples: manter os arquivos de um usuário como reféns e ser pago em Bitcoin .
O ataque WannaCry usou um hack vazado conhecido como EternalBlue para obter acesso a computadores que executam o Microsoft Windows. Uma vez lá dentro, o WannaCry criptografaria os dados do computador. Em seguida, os usuários veriam uma mensagem exigindo um pagamento em Bitcoin pela liberação de seus arquivos.
Infelizmente, o WannaCry teve suas vítimas. Em 2017, os danos foram estimados em bilhões. Ainda hoje, o WannaCry ainda existe, destacando a importância de nos protegermos contra ransomware .
À medida que a tecnologia evolui, o mesmo acontece com o trabalho dos cibercriminosos. Embora você possa ver os anos listados acima e ter a impressão de que os vírus são coisa do passado, isso não poderia estar mais longe da verdade.
Ameaças graves, como ransomware, estão vivas e bem. A melhor coisa que você pode fazer? Proteja-se . Mesmo as práticas de segurança mais básicas podem ajudar a evitar que vírus infectem seus dispositivos.
Muitos aplicativos de limpeza estão disponíveis para Windows ao longo dos anos, mas hoje em…
Seu PlayStation 4 está congelado? Seus jogos favoritos continuam travando? Reiniciar seu PS4 pode resolver…
A popularidade das mensagens de texto significou aprender uma forma totalmente nova de comunicação. Você…
A foto dos "Pilares da Criação" tirada pelo Telescópio Espacial Hubble é uma das fotos…
O Proton Drive saiu de seu estágio beta há algumas semanas, mas o aplicativo real…
Para ver suas fotos mais de perto ou para uma edição precisa , você pode…