quarta-feira, fevereiro 18

Quais São os Piores Vírus de Computador?

Os vírus de computador podem ser um pesadelo. Alguns conseguem limpar toda a informação contida no disco rígido, travar o tráfego de uma rede por horas, transformar uma máquina inocente em um zumbi e enviar cópias deles mesmos para outros PCs. Se você nunca teve uma máquina infectada por um vírus, então pode estar se perguntando o porquê de toda essa comoção. Mas a preocupação é compreensível. De acordo com a Consumer Reports, os vírus de computador ajudaram a contribuir com US$ 8,5 bilhões em perdas dos consumidores em 2008 [fonte: MarketWatch (em inglês troduçãoIn a como funcionam os 10 piores vírus de computador de todos os tempos Eles não são apenas um tipo de ameaça online, mas certamente são os mais conhecidos da gangue. Não existe nada igual a descobrir que o seu computador está infectado com um vírus grave Os vírus de computador existem há muitos anos. De fato, em 1949, um cientista chamado John von Neumann teorizou que um programa autocopiado era possível [fonte: Krebs (em inglês)]. A indústria dos computadores não tinha nem uma década de existência e alguém já havia descoberto como jogar uma chave de boca nas engrenagens figurativas. Mas foi preciso outras décadas para que programadores conhecidos como hackers começassem a construir vírus de computador. Embora os engraçadinhos tenham criado programas de vírus para grandes sistemas de computador, foi a introdução do computador pessoal que os trouxe para a atenção pública. Um estudante de doutorado chamado Fred Cohen foi o primeiro a descrever programas autocopiáveis criados para modificar computadores como vírus. O nome pegou desde então. Vírus das antigas Alguns dos primeiros vírus a infectarem computadores pessoais incluíam os Apple Viruses, que atacavam os modelos Apple IIe o vírus Brain, que infectava os PCs. Antigamente (no início dos anos 80), esses vírus dependiam dos humanos para realizarem o trabalho duro de espalhá-los para outros computadores. Um hacker gravava o vírus em disquetes e então, os distribuía para outras pessoas. Não foi até os modems se tornarem comuns que essa transmissão se transformou um problema real. Hoje, quando pensamos em um vírus de computador, geralmente imaginamos algo que é transmitido sozinho via internet. Ele pode infectar as máquinas por meio de mensagens de e-mail ou links corrompidos. Programas como estes podem se espalhar Vírus Melissa Na primavera de 1999, um homem chamado David L. Smith criou um vírus de computador baseado numa macro do Microsoft Word. Ele construiu o vírus para que se espalhasse através de mensagens de e-mail. Smith o batizou de "Melissa," dizendo que escolheu esse nome por causa de uma dançarina exótica da Flórida [fonte: CNN (em inglês)]. Ao invés de arrasar a conta de alguém, o vírus Melissa faz com que os destinatários abram um documento com uma mensagem de e-mail como: "aqui está o documento que você pediu, não o mostre para mais ninguém". Uma vez ativado, o vírus faz uma cópia de si mesmo e envia a reprodução para as 50 primeiras pessoas da lista de contato do destinatário. O vírus espalhou-se rapidamente depois que Smith o lançou para o mundo. E o governo federal dos Estados Unidos interessou-se muito pelo seu trabalho. De acordo com declarações feitas pelos oficiais do FBI ao Congresso, o vírus Melissa "prejudicou muito o governo e as redes do setor privado" [fonte: FBI (em inglês)]. O aumento do tráfego de e-mail obrigou algumas empresas a descontinuarem programas de mensagem até que o vírus fosse restringido. Após um longo processo de julgamento, Smith perdeu o caso e recebeu uma sentença de 20 meses de prisão. O tribunal também o multou em US$ 5 mil e o proibiu de acessar redes de computador sem autorização do tribunal [fonte: BBC]. No final das contas, o vírus Melissa não afetou a Internet, mas foi um dos primeiros a atrair a atenção do público. muito mais rápido do que os primeiros vírus Vírus ILOVEYOU Um ano após o vírus Melissa chegar à Internet, uma ameaça digital surgia nas Filipinas. Diferente do Melissa, essa ameaça veio na forma de um worm. Ele era um programa independente - batizado de ILOVEYOU - capaz de fazer cópias de si mesmo. Inicialmente, esse vírus circulava pela Internet por e-mail, assim como o Melissa. O assunto do e-mail dizia que a mensagem era uma carta de amor de um admirador secreto. Um anexo era o que causava toda a confusão. O worm original tinha o arquivo nomeado como LOVE-LETTER-FOR-YOU.TXT.vbs. A extensão vbs direcionava para a linguagem que o hacker usou para criar o worm: Visual Basic Scripting [fonte: McAfee (em inglês)]. De acordo com a McAfee, produtora de softwares antivírus, o ILOVEYOU tinha uma vasta gama de ataques. · Ele fazia uma cópia de si mesmo várias vezes e as escondia em diversas pastas no disco rígido. · Ele acrescentava novos arquivos nas chaves de registro da vítima. · Ele substituía vários tipos diferentes de arquivos com cópias de si mesmo. · Ele enviava uma cópia de si através de clientes de Internet Relay Chat (IRC) e também via e-mail. · Ele baixava da Internet um arquivo chamado WIN-BUGSFIX.EXE e o executava. Ao invés de consertar bugs, esse programa era um aplicativo que roubava senhas e enviava informações secretas para o hacker. Quem criou o vírus ILOVEYOU? Alguns acham que foi Onel de Guzman, das Filipinas. As autoridades do país investigaram Guzman sobre acusações de roubo numa época em que as Filipinas não tinham leis contra espionagem ou sabotagem eletrônica. Citando a falta de provas, as autoridades retiraram as queixas, que não confirmaria ou negaria a sua responsabilidade pelo vírus. De acordo com algumas estimativas, o ILOVEYOU causou US$ 10 bilhões em prejuízos [fonte: Landier]. Vírus Klez O vírus Klez marcou uma nova direção para os vírus de computadores elevando o nível para os que viriam depois. Ele foi lançado no final de 2001, e algumas variações infestaram a Internet por vários meses. O worm Klez básico infectava o computador através de uma mensagem de e-mail, fazia uma cópia de si mesmo e então, se autoenviava para as pessoas da lista de contatos da vítima. Algumas variações do Klez carregam outros programas prejudiciais que tornavam as máquinas inoperantes. Dependendo da versão, ele podia agir como um vírus de computador normal, um worm ou um cavalo de Tróia. Além disso, podia desabilitar o software antivírus e se fazer passar por uma ferramenta de remoção de vírus [fonte: Symantec]. DivulgaçãoFelizmente para os consumidores, pacotes de software antivírus é o que não falta no mercado Logo depois que ele apareceu na Internet, hackers modificaram o Klez de maneira a torná-lo ainda mais eficaz. Assim como outros vírus, ele podia se espalhar pelos contatos da vítima e enviar uma cópia de si mesmo para eles. Mas ele também podia pegar outro nome da lista de contatos e colocar o endereço no campo "De" do cliente do e-mail. Isso é chamado de spoofing. A mensagem parece ter vindo de uma fonte, quando na verdade vem de outro lugar. O spoofing de um endereço de e-mail realiza alguns objetivos. Para citar um deles, ele não faz nada de bom ao destinatário do e-mail para bloquear a pessoa do campo "De", uma vez que, na verdade, as mensagens chegam de outra pessoa. Um worm Klez programado para fazer spams consegue lotar a caixa de entrada em pouco tempo, pois os destinatários seriam incapazes de dizer qual foi a real fonte do problema. Além disso, o destinatário do e-mail pode reconhecer o nome de quem o enviou e, assim, ser mais receptivo para abri-lo. Vírus Code Red e Code Red II Os worms Code Red e o Code Red II surgiram no verão de 2001. Os dois exploravam a vulnerabilidade do sistema operacional encontrada em máquinas com o Windows 2000 e o Windows NT. Essa fragilidade era um problema de sobrecarga do buffer, o que significa que quando um computador com estes sistemas operacionais recebe mais informação do que o buffer consegue lidar, ele começa a sobrescrever a memória adjacente. O worm Code Red original iniciou um ataque de negação de serviço distribuída (DDoS) na Casa Branca. Isso significa que todos os computadores infectados com o vírus tentavam entrar em contato com os servidores de rede da Casa Branca ao mesmo tempo e, assim, sobrecarregando as máquinas. Vírus Nimda SMobile SystemsO vírus Symbian Skull Virus afeta os telefones celulares, fazendo-os exibirem uma série de imagens de caveira Em 2001, outro vírus que atingiu a Internet foi o worm Nimda (que é Admin, de trás para frente). O Nimda se espalhou pela web rapidamente, tornando-se o vírus de computador com a propagação mais rápida de todos os tempos. De acordo com o CTO da TruSecure, Peter Tippett, foram necessários somente 22 minutos a partir do momento que atingiu a rede para ele chegar ao topo da lista de relatos de ataques [fonte: Anthes (em inglês)]. Os principais alvos do worm Nimda eram os servidores de Internet. Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais lento. Ele podia navegar pela Internet usando vários métodos, incluindo o e-mail. Isso ajudou a espalhar o vírus por vários servidores em tempo recorde. O worm Nimda criava uma porta dos fundos no sistema operacional da vítima. Ele permitia que a pessoa por trás do ataque acessasse o mesmo nível de funções de qualquer conta que havia entrado na máquina ultimamente. Em outras palavras, se um usuário com privilégios limitados ativasse o worm em um computador, quem atacava também teria o mesmo acesso limitado às funções do PC. Por outro lado, se a vítima era o administrador da máquina, quem atacava teria total controle sobre ela. A difusão desse vírus fez com que alguns sistemas de rede travassem na medida em que seus recursos eram disponibilizados ao worm. Com isso, o Nimda tornou-se um ataque de negação de serviço distribuída (DDoS, sigla em inglês). Pelo telefone Nem todos os vírus de computador estão focados nas máquinas. Alguns têm como alvos outros aparelhos eletrônicos. Eis aqui apenas uma pequena amostra de alguns vírus altamente portáteis: · O CommWarrior atacava smartphones que rodavam com o sistema operacional Symbian. · O vírus Skulls também atacava telefones com o Symbian e exibia imagens de caveiras, ao invés da página inicial dos aparelhos. · O RavMonE.exe é um vírus que poderia infectar iPods fabricados entre 12 de setembro de 2006 e 18 de outubro de 2006. · A Fox News relatou, em março de 2008, que alguns aparelhos eletrônicos saíam da fábrica com vírus pré-instalados, que atacavam o seu computador o aparelho era conectado à máquina . Vírus SQL Slammer/Sapphire No fim de janeiro de 2003, um novo vírus de servidor de rede espalhou-se pela Internet. Muitas redes de computador não estavam preparadas para o ataque, e como resultado, o vírus derrubou vários sistemas importantes. O serviço de caixa automático do Bank of America caiu, a cidade de Seattle sofreu cortes no serviço de atendimento de emergências e a Continental Airlines precisou cancelar vários voos devido aos erros no sistema de passagens eletrônicas (em inglês) e de check-in. O vírus Slammer atingiu feio a Coréia do Sul, cortando a conexão com a Internet e deixando lan houses relativamente vazias O culpado foi o vírus SQL Slammer, também conhecido como Sapphire. Pelas estimativas, ele causou mais de US$ 1 bilhão em prejuízos antes dos patches de correção e dos softwares antivírus identificarem o problema [fonte: Lemos (em inglês)]. O progresso do ataque do Slammer foi bem documentado. Apenas alguns minutos depois de infectar o primeiro servidor, o Slammer dobrava o número de vítimas em poucos segundos. Quinze minutos após o primeiro ataque, o vírus infectou quase metade dos servidores que agem como pilares da Internet [fonte: Boutin (em inglês)]. O vírus Slammer nos ensinou uma lição valiosa: nunca é demais verificar se você possui os últimos patches de correção e softwares antivírus. Os hackers sempre encontrarão uma maneira de explorarem quaisquer fraquezas, sobretudo se a vulnerabilidade não for ainda muito conhecida. Embora ainda seja importante tentar aniquilar os vírus antes que eles destruam você, também é importante ter um plano para a pior situação possível para a ocorrência de um ataque desastroso. Uma questão de tempo Alguns hackers programam vírus que permanecem latentes no computador da vítima somente para despertarem um ataque em uma data específica. Eis uma rápida amostra de alguns vírus famosos com ataques agendados: · o vírus Jerusalém era ativado em todas as sextas-feiras 13 para destruir os dados do disco rígido do computador da vítima. · o vírus Michelangelo foi ativado em 6 de março de 1992. Michelangelo nasceu em 6 de março de 1475. · o vírus Chernobyl foi ativado em 26 de abril de 1999, o 13º aniversário do desastre de Chernobyl. · o vírus Nyxem fazia o seu estrago no terceiro dia de cada mês, limpando os arquivos do computador da vítima. Vírus MyDoom O vírus MyDoom (ou Novarg) é outro worm que consegue criar uma porta dos fundos no sistema operacional do computador da vítima. O MyDoom original (existiram várias variantes) possui dois desencadeadores. Um deles fazia o vírus iniciar um ataque no DoS, começando em 1º de fevereiro de 2004. O segundo comandava o vírus para que parasse de se distribuir em 12 de fevereiro de 2004. Mesmo depois que parou de se espalhar, as portas dos fundos criadas durante as infecções iniciais permaneciam ativas [fonte: Symantec]. Mais tarde, no mesmo ano, um segundo ataque do MyDoom deu à várias empresas de sites de busca um motivo para chorarem. Assim como outros vírus, ele buscava os computadores das vítimas com endereços de e-mail como parte do processo de replicação. Mas, também enviava um pedido de busca para um site de busca e utilizava os endereços encontrados nos resultados. Eventualmente, sites de busca - como o Google - começaram a receber milhões de pedidos de busca partindo de computadores corrompidos. Tais ataques tornaram os serviços mais lentos e até mesmo fizeram com que alguns travassem [fonte: Sullivan (em inglês)]. O MyDoom se espalha através de e-mail e redes P2P (peer-to-peer). De acordo com a firma de segurança, MessageLabs, um em cada 12 mensagens transportou o vírus pelo menos uma vez [fonte: BBC (em inglês)]. Assim como o vírus Klez, o MyDoom podia fazer um spoof nos e-mails para dificultar o rastreamento da fonte de infecção. Vírus estranhos Nem todos os vírus causam danos graves nos computadores ou destroem redes. Alguns apenas fazem com que as máquinas ajam de forma estranha. Um vírus antigo chamado Ping-Pong gerava um gráfico de uma bola pulando, mas não danificava gravemente o computador infectado. Existem vários programas de trote que podem fazer com que o usuário pense que o computador está infectado, mas na verdade, eles são aplicativos inofensivos incapazes de fazerem cópias de si mesmos. Na dúvida, é melhor deixar um programa antivírus remover esse aplicativo. A seguir, veremos dois vírus criados pelo mesmo hacker: o Sasser e o Netsky. Vírus Sasser e Netsky Às vezes, os programadores de vírus de computador escapam da prisão. Mas em alguns casos, as autoridades encontram um jeito de rastrear o vírus e descobrir a sua origem. Foi o caso dos vírus Sasser e Netsky. Um alemão de 17 anos chamado Sven Jaschan criou os dois programas e os lançou na Internet. Embora os worms se comportavassem de maneiras diferentes, as semelhanças do código levaram os especialistas em segurança a acreditarem que ambos eram obras da mesma pessoa. O Sasser atacava PCs através de uma vulnerabilidade do Microsoft Windows. Diferente de outros worms, ele não se espalhava por e-mail. Ao invés disso, uma vez que o vírus infectava um computador, ele procurava por outros sistemas frágeis. Ele contatava esses sistemas e os instruía para baixarem o vírus, que procurava endereços de IP aleatórios com o objetivo de encontrar potenciais vítimas. Ele também alterava o sistema operacional de modo que dificultasse o desligamento do computador sem cortar a energia do sistema. O vírus Netsky se movimenta através de e-mails e redes do Windows. Ele faz spoofs em endereços de e-mails e se propaga por meio de um anexo de 22.016 bytes [fonte: CERT (em inglês)]. Ao se espalhar, ele pode causar um ataque no DoS enquanto o sistema entra em colapso tentando lidar com todo o tráfego da web. Numa das vezes, os especialistas em segurança da Sophos acreditaram que o Netsky e suas variantes significavam 25% de todos os vírus de computador da rede [fonte: Wagner (em inglês)]. Sven Jaschan não cumpriu pena na prisão; a sentença foi de 1 ano e 9 meses de liberdade condicional. Ele tinha 18 anos na época em que foi preso e não foi julgado como um adulto nos tribunais alemães. Black Hats Assim como você encontra bruxas boas e más em Oz, você também encontra hackers bons e maus em nosso mundo. Um termo comum para quem que cria vírus de computador ou compromete a segurança de um sistema é o chapéu preto (black hat). Alguns hackers participam de convenções como as conferências Black Hat e Defcon para discutirem o impacto dos 'chapéus pretos' e como eles utilizam as vulnerabilidades dos sistemas de segurança dos computadores para cometerem crimes. Até agora, a maioria dos vírus que vimos tem como alvo os PCs que rodam com o Windows. Mas os computadores da Macintosh não estão imunes aos ataques. Na próxima página, veremos o primeiro vírus a invadir um Mac. Vírus Leap-A/Oompa-A Em uma propaganda do Macintosh, da Apple, o ator Justin Long, que se passa por um Mac, consola John Hodgman, um PC. Hodgman aparece com um vírus e diz que existem mais de 100 mil deles que podem atacar um computador. E como resposta, Long afirma que os vírus têm como alvo os PCs e não os computadores Mac. Em parte, isso é verdade. Os computadores Mac são parcialmente protegidos de ataques de vírus por causa de um conceito chamado de segurança através da obscuridade. A Apple tem uma reputação de manter o seu sistema operacional e o hardware em um sistema fechado, o que mantém o sistema obscuro. Tradicionalmente, os Macs têm ficado em segundo lugar em relação aos PCs no mercado de computadores domésticos. Um hacker que cria um vírus para o Mac não atinge tantas vítimas quanto atingiria com os PCs. Mas, isso não impediu que pelo menos um hacker invadisse um Mac. Em 2006, o vírus Leap-A, também conhecido com Oompa-A, foi lançado. Ele utiliza o programa de mensagens instantâneas iChat para propagar-se nos computadores Mac vulneráveis. Depois de infectado, ele procura contatos através do iChat e envia uma mensagem para cada pessoa da lista. A mensagem contém um arquivo corrompido que parece ser uma inocente imagem em JPEG. O Leap-A não causa muitos danos ao computador, mas mostra que até um Mac pode virar uma presa dos softwares maliciosos. E enquanto eles se popularizam cada vez mais, nós provavelmente veremos mais hackers criando vírus personalizados que causariam danos no Macintosh ou no tráfego de rede. O personagem de Hodgman ainda pode se vingar. Virando música Embora os vírus representem uma ameaça grave aos sistemas de computador e ao tráfego da Internet, algumas vezes, a mídia exagera no impacto de um vírus em particular. Por exemplo, o vírus Michelangelo conseguiu bastante atenção na mídia, mas o real dano causado por ele era bem pequeno. Isso pode ter servido como inspiração para a música "Virus Alert" de "Weird Al" Yankovic. A música adverte os ouvintes sobre um vírus de computador chamado Stinky Cheese que não só limpa todo o seu disco rígido, mas também o obriga a ouvir músicas do Jethro Tull e a mudar legalmente o seu nome para Reggie. Estamos quase no fim da lista. Qual vírus está na primeira posição? Vírus Storm Worm O último vírus de nossa lista é o famigerado Storm Worm. Foi no fim de 2006, que os especialistas em segurança de computadores identificaram pela primeira vez o worm. O público começou a chamar o vírus de Storm Worm porque uma das mensagens de e-mail tinha como assunto: "230 mortos em temporal na Europa". Porém, as empresas de antivírus o deram outros nomes. Por exemplo, a Symantec o chama de Peacomm e a McAfee refere-se a ele como Nuwar. Isso pode parecer confuso, mas já existe um vírus, de 2001, chamado W32.Storm.Worm. Esse vírus e o worm de 2006 são programas completamente diferentes. O Storm Worm é um cavalo de Tróia. O seu payload é outro programa, embora nem sempre o mesmo. Algumas versões desse vírus transformam os computadores em zumbis ou robôs. E quando são infectados, tornam-se vulneráveis ao controle remoto da pessoa responsável pelo ataque. Alguns hackers utilizam o Storm Worm para criarem um correio de botnet e usá-lo para enviar spam. Muitas versões do Storm Worm enganam a vítima para que ela baixe o aplicativo através de links falsos para notícias ou vídeos. O responsável pelos ataques geralmente muda o assunto da mensagem para refletir acontecimentos atuais. Por exemplo, um pouco antes das Olimpíadas de Pequim 2008, uma nova versão do worm apareceu em e-mails com assuntos como: "outra catástrofe arrasa a China" ou "o terremoto mais letal da China". O e-mail dizia conter links para vídeos e notícias relacionadas ao assunto, mas na verdade, clicar no link fazia ativar o download do worm no computador da vítima [fonte: McAfee (em inglês)]. Várias agências de notícias e blogs nomearam o Storm Worm como um dos piores ataques de vírus em anos. Em julho de 2007, um oficial da empresa de segurança Postini disse que a firma detectou mais de 200 milhões de e-mails contendo links para esse vírus durante um ataque que durou vários dias [fonte: Gaudin (em inglês)]. Felizmente, nem todas as mensagens fizeram com que alguém baixasse o worm. Embora o Storm Worm seja largamente difundido, ele não é o vírus mais difícil de detectar ou remover do sistema de um PC. Se você mantém o antivírus atualizado e lembra-se dos cuidados ao receber e-mails de pessoas desconhecidas ou percebe links estranhos, você se poupará de muita dor de cabeça. Malware Os vírus não são apenas um tipo de malware. Outros tipos incluem os spywares e alguns tipos de adwares. Os spywares vasculham o que o usuário faz em seu computador. Isso pode incluir a captura de códigos de login e senhas. Já os adwares são softwares aplicativos que exibem propagandas aos usuários enquanto usa um aplicativo maior como o navegador. Alguns adwares contêm códigos que fornecem aos anunciantes um acesso extenso às informações particulares. Quer saber mais sobre vírus de computador? Quem? Eu? Não... tô fora!!! Os hakers não batem à sua porta, eles entram sentam e se instalam e vc que se vire, que perca noites de sono, para tirá-los de lá. Mas como? Por onde começar? Que vírus é esse?? Qual é a deles? Sinceramente eu não não sei qual é a jogada de um hacker! Fonte de pesquisa:HSW

2 comentários:

André disse...

amiga- da vontade de chorar - tenho vontade de abandonar tudo e partir para outra aventura. tenho os melhores anti-virus mas o pessoal me pega na confiança. hacker é bom é hacker morto. abraços.andré.

Iolanda Ribeiro disse...

Boa tarde. Escrevo para agradecer o facto de ter postado esta matéria que, além de interessante, é muito útil.
Gostei muito do seu blog, de certeza que o visitarei mais vezes (:
Felicidades, Iolanda