quarta-feira, 8 de fevereiro de 2017

Dez casos de vírus que devastaram computadores



Assim como os seres humanos, os computadores também podem contrair vírus desagradáveis que podem causar estragos em seus sistemas. Acredita-se que existam mais de 100.000 vírus de computador, embora haja especialistas que estipulam mais de um milhão. A boa notícia é que muitos dos vírus não estão em circulação e são apenas partes de outras coleções. No entanto, há alguns que foram liberados e causaram uma devastação enorme. Segue a lista dos 10 mais notórios.

10 - O "verme" de  Morris




Robert Morris Jr é filho de um famoso criptógrafo cientista americano, pioneiro na computação. Em 1988 ele era um estudante de pós-graduação em Ciência da Computação em Cornell, quando ele fez um programa experimental chamado "worm" (verme). O "worm" tinha um código de 99 linhas que possuíam a capacidade de se auto-replicar e auto-propagar.

Em 2 de novembro de 1988, Morris carregou seu programa na internet usando um computador no MIT. No entanto, cometeu um erro em sua codificação e o verme se espalhou rapidamente. Como a internet não era tão difundida como é atualmente, o vírus conseguiu infectar 10 por cento de todos os computadores da internet ( que foi cerca de 6.000 ).

O programa executou um monte de tarefas invisíveis e isso causou um caos nos computadores dos Estados Unidos. Quando Morris percebeu o que estava acontecendo, ele contatou um amigo de Harvard e encontraram uma solução. Na ocasião tentaram enviar mensagens anônimas sobre como corrigi-lo, mas já era tarde demais e as mensagens se perderam no tráfego causado pelo "worm".

Programadores em todo país trabalharam durante dias para descobrir como depurar os computadores. No total, os custos foram de aproximadamente 53 mil dólares para corrigir os computadores infectados. Depois de investigar, todas as evidências na codificação do "worm" apontavam para Morris. Ele foi condenado por violação a uma pena de três anos de liberdade condicional, 400 horas de serviços comunitários e multado em US$ 10.050.

09 - A bomba-relógio da Omega





Omega Engenharia é uma empresa de Stamford que projeta e fabrica instrumentos de alta tecnologia. Na manha de 21 de julho de 1996, um funcionário do departamento de Controle Numérico de Computadores iniciou um servidor de arquivos que controlava todas as máquinas de fabricação. No entanto, o mesmo não inicializou e ao invés disso apareceu uma mensagem que dizia que o servidor estava sendo corrigido. Só que o que ocorreu foi o contrário, ao invés de corrigir, ele os apagou. Para completar, o vírus destruiu qualquer forma de encontrar o programa novamente.

O diagnóstico dizia que as linhas de códigos foram espalhadas como um punhado de areia atirado em uma praia. A empresa tinha certeza de que tinha os backups em fita e em computadores locais, mas quando foram buscá-los, não conseguiram encontrá-los.

Quando os funcionários perceberam o que tinha acontecido, a primeira pessoa que chamaram foi Tim Lloyd, um ex funcionário que supervisionou a rede de computadores. Ele tinha estado com a empresa por 10 anos, mas perdeu o emprego três semanas antes do acidente do servidor por causa de problemas comportamentais. Ao longo de um ano, a personalidade de Lloyd mudou e ele se tornou um homem irritado que atacava os colegas de trabalho.

Quando a Omega percebeu quanta informação havia perdido, chamaram a polícia que por sua vez chamou o Serviço Secreto. Quando eles investigaram, descobriram que o vírus era um código de 6 linhas que funcionavam como uma bomba-relógio. O suspeito mais óbvio era Lloyd, então o Serviço Secreto analisou o computador de sua casa e encontrou as mesmas 6 linhas de código. Eles concluíram que Lloyd já estava pensando em desistir e fez o vírus para sabotar a empresa na sua própria casa. Ele instalou o vírus durante a noite enquanto todos já haviam saído do trabalho. No entanto, antes que ele tivesse a chance de se arrepender ou corrigir, ele foi demitido.

Lloyd foi preso e condenado a três anos e meio de prisão e teve que pagar 2 milhões de restituição à empresa. Na época foi considerado como sendo o pior ato de sabotagem relacionado a um ambiente de trabalho e a Omega teve um custo de mais de US$10 milhões em negócios perdidos e US$ 2 milhões em custo de programações. Eles também tiveram que demitir 80 pessoas. Demorou muitos anos para que a empresa pudesse superar esse ataque, porém nos dias atuais eles ainda continuam oferecendo seus serviços.

08 - Melissa




O vírus Melissa começou a se espalhar em 26 de março de 1999, via email. Na linha de assunto vinha escrito "mensagem importante" mais o nome do remetente. Já no corpo vinha:"Aqui está o documento que você pediu" e um "documento do Word" rotulado como "list.doc". Quando o email era aberto, ele era automaticamente enviado para os 50 primeiros endereços do catálogo do outlook da pessoa.

O vírus se espalhou para centenas de milhares de computadores já nos primeiros dias. Em alguns casos, ele fez servidores desligarem. Até a Microsoft e a Intel foram infectadas. A Microsoft escolheu encerrar seu serviço de saída de e-mail  para interromper o spread. No total, estima-se que o vírus Melissa causou cerca de $ 400 milhões em danos .

O vírus foi rastreado até David L. Smith, um programador de rede que morava em Trenton, Nova Jersey. Smith havia invadido uma conta da America Online e lançado o vírus de seu apartamento. Ele foi preso menos de uma semana depois que o vírus foi liberado. Disse que o nome do vírus, Melissa, foi em homenagem a uma dançarina de topless da Flórida . Ele foi condenado a 20 meses de prisão federal.

07 - LoveBug também conhecido como "I Love You"




Em 4 de maio de 2000, as pessoas nas Filipinas começaram a receber emails com a linha de assunto escrito "ILOVEYOU". O corpo dizia para verificar a mensagem de amor e pedia para clicar no anexo. Como milhares de pessoas não resistiram a possibilidade de alguém lhe ter mandado uma carta de amor, tentaram abrir o que acharam que era um arquivo de texto.

Para os padrões de hoje, o vírus era bastante manso. Ele faria cópias duplicadas de arquivos de mídia e documentos. Ele também enviaria para o criador do vírus os nomes de usuários e senhas dos computadores infectados, o que lhe permitiria acessar a internet gratuitamente. No entanto, o problema real era que ele poderia enviar uma cópia de si para cada endereço de e-mail no livro de endereços do Microsoft Outlook. Na época, poucas pessoas viam a importância de ter coisas como um programa antivírus atualizado. Como resultado, de acordo com a BBC, o LoveBug (como era chamado às vezes) se espalhou para 45 milhões de computadores já nos primeiros dias.

Quando os programadores olharam para o código, encontraram um endereço de email nele embutido e fazendo o rastreio, chegaram até um estudante de 24 anos chamado Onel Guzman.

Depois que o vírus foi liberado, Guzman ficou escondido até que dias depois apareceu e foi preso junto com um de seus amigos, Reomel Ramones. No entanto não havia leis sobre malware nas Filipinas e nenhum dos dois foram acusados ou processados. De Guzman assumiu que o vírus "provavelmente" era uma criação sua e que ele pode ter "acidentalmente" deixado escapar.

O LoveBug tornou-se o primeiro vírus a se espalhar com sucesso usando engenharia social , mas certamente não seria o último.

6 - Agent.btz




No outono de 2008, a rede de computadores dos militares dos EUA foi atingida por uma variação de um worm SillyFDC. Na época, o verme SillyFDC era um verme bastante benigno; Antes do ataque, o vírus foi listado como "Nível de risco 1: muito baixo". Uma razão que o verme não foi super eficaz é que não foi transferido através de algo como e-mail. Em vez disso, ele foi transferido através de dispositivos de armazenamento.

No entanto, uma nova variação do worm, chamado Agent.btz, infectou um laptop militar em uma base no Oriente Médio quando alguém inseriu uma unidade flash infectada. O laptop foi conectado ao Comando Central dos EUA e o vírus foi enviado para a rede. A partir daí, o vírus se espalhou sem ser detectado através de sistemas classificados e não classificados. Uma vez que o vírus estava no ar, os dados poderiam ser secretamente transferidos para diferentes servidores estrangeiros.

Em um processo chamado "Operação Buckshot Yankee", fez com que os militares levassem 14 meses para finalmente esvaziar o vírus e levou à formação de uma nova unidade chamada o Comando Cibernético dos Estados Unidos.

A principal teoria é que o vírus foi um ataque de espionagem por um país estrangeiro, provavelmente da Rússia .

5- Flashback




Há muito tempo que a Apple diz que seus Macs são muito mais seguros do que os Pcs, pois segundo ela mesma, eles são menos propensos a contrair vírus ou malware. Existem duas razões para isso. A primeira é que a Windows da Microsoft é usado na maioria dos computadores e em segundo lugar é que é muito mais difícil fazer alterações para o sistema operacional do Mac, pois existem áreas que são fechadas e você precisa de privilégio administrativo para alterá-lo, o que significa que seu sistema operacional tem uma quantidade limitada de pontos de intrusão. 

No entanto, isso não significa que os Macs são invencíveis contra os vírus. O mais famoso dele foi descoberto em setembro de 2011. Ele só conseguiu trabalhar porque estava disfarçado como um instalador do Adobe Flash e só barrou a "segurança" porque havia uma vulnerabilidade não corrigida em Java. O resultado foi que 650.000 Macs, cerca de 1,5 por cento de todos os Macs na época, foram infectados. 

O vírus Cavalo de Tróia fez duas coisas. A primeira foi que ele criou um backdoor no sistema para que dados, como senhas, pudessem ser roubados. Ele também tomou o controle dos computadores, tornando-os um botnet, que é quando um computador central controla uma coleção de computadores zumbis.

4 - Sasser e Netsky-AC 




O vírus Sasser foi detectado pela primeira vez em 30 de abril de 2004. Ele era diferente de outros vírus na época, porque com os outros, os usuários precisavam fazer uma tarefa para infectar seu computador, como abrir um arquivo. Em vez disso, o vírus Sasser passou pelo Serviço de Subsistema de Autoridade de Segurança Local (LSASS). Ele verificaria computadores aleatórios até encontrar um sistema vulnerável e, em seguida, ele se copiaria como um arquivo executável. Quando o computador fosse inicializado, o vírus poderia se instalar. 

A Microsoft sabia sobre a vulnerabilidade e emitiu um patch para ele em 13 de abril, 17 dias antes do vírus ser detectado pela primeira vez. No entanto, nem todos os computadores tinham atualizado o patch e isso os deixaram expostos.

O que tornou o Sasser exclusivo, é que além do próprio vírus, alguns dias depois um email começou a circular com um arquivo que supostamente corrigiria ele. Em vez disso, era outro vírus chamado Netsky-AC. 

Os vírus não causaram nenhum dano permanente. No entanto, ele causou várias falhas nos computadores ao realizar sua inicialização. No total, centenas de milhares de computadores foram infectados. 

3 - SQL Slammer 




A mais rápida disseminação worm de computador na história, foi o vírus SQL Slammer que também era conhecido como w2.SQLSlammer.worm, Safira, w32.SQLexp.worm e Helkern. O worm começou a se espalhar às 12:30  em 25 de janeiro de 2003. O vírus varreu toda a Internet por endereços de IP aleatórios à procura de servidores Microsoft SQL 2000 vulneráveis. O número de computadores infectados dobravam a cada 8,5 segundos e dentro de 10 minutos, 75.000 hosts, foram infectados.

O vírus não só prejudicou computadores domésticos . Além vez disso, causou falhas de rede, abrandou o serviço de internet e negou acesso de alguns hosts à internet. Isto efetou vôos de linhas aéreas, interferiu com eletrônica, e causou falhas ATM. Estima-se que o vírus custou U$ 1000000000 em perda de receita.

Mesmo com as investigações, o responsável nunca foi identificado e encontrado. 


2 - Storm Worm 




Em 19 de janeiro de 2007, computadores nos Estados Unidos e na Europa começaram a receber emails com a linha de assunto que dizia: "230 mortos na tempestade que  abateu a Europa", e junto vinha um anexo chamado video.exe. Naturalmente, o anexo não era um vídeo; Era um vírus de cavalo de Tróia. Depois de infectar o computador, ele criava um backdoor que o autor poderia usar mais tarde para obter dados, além de adicionar o computador para a botnet. O botnet era então usado para postar o spam .

Uma das razões para que o vírus fosse bem sucedido, foi o fato de que no momento em que ele foi enviado, realmente havia tempestades afetando a Europa. Mais tarde, o assunto foi alterado para mais de duas dezenas de títulos diferentes , incluindo "Um assassino de 11 anos, que estará livre aos 21 e ...", "míssil chinês abatendo aviões dos EUA", e "o presidente da Rússia, Putin foi morto", só para citar alguns .

De acordo com a IBM, até Fevereiro de 2008, o worm tinha tomado o controle de computadores suficientes para executar ataques de spam de modo que estavam fazendo os criadores ganharem $ 2 milhões por dia . Quanto a sua origem, acredita-se que tenha se originado na Rússia, mas não se sabe nada mais além disso. 

1 - Código Vermelho




A primeira versão do worm "Código Vermelho",  foi descoberto em 12 de julho de 2001, por vários funcionários da eEye Digital Security. Eles passaram a noite inteira analisando o verme e enquanto trabalhavam nisso, bebiam Mountain Dew Code Red. Então, eles chamaram o vírus deCódigo Vermelho. (sic) 

A primeira variação do "Código Vermelho" não se espalhou rapidamente e não causou muitos danos. Alguns sites foram desfigurados e neles apareciam a mensagem  "Bem-vindo à China http://www.worm.com! Hacked by Chinese! "No entanto, no dia 20 de julho, o vírus parou de tentar infectar outros servidores e um ataque foi lançado na página da web da Casa Branca . Felizmente, a Casa Branca conseguiu parar o ataque mudando os endereços IP.

Por outro lado, a segunda versão do "Código Vermelho" foi muito mais problemático. Na época, foi o vírus de computador que se movimentava mais rapidamente. Foi descoberto às 5 da tarde em 19 de julho de 2001, e dentro de 14 horas, mais de 359.000 computadores foram infectados. No total, acredita-se que o verme infectou 1 milhão de 5,9 milhões de servidores web. Isso causou um tráfego lento na Internet, mas não causava dano aos próprios servidores.

"Código Vermelho" versão 2, também foi um dos vírus mais caros. Em Julho e Agosto, estima-se um valor de  $2.600.000.000 em danos. Acredita-se que o vírus possa ter sido originado em uma universidade na China . No entanto, nada nunca foi confirmado. 


Nenhum comentário:

Postar um comentário

Pode comentar, é de graça