Dicas e Curiosidades

ver todos

As pragas virtuais mais perigosas de todos os tempos

Postado em 05/06/2013

As pragas virtuais mais perigosas de todos os tempos

469.000
novas ameaças são encontradas
por semana na internet.

Se você quer uma
navegação segura e total
proteção
para seus dados
garanta a proteção do
UOL Antivírus

baixar agora

Com o crescimento no uso dos computadores, avançou também a quantidade de gente dedicada a ganhar dinheiro com eles – e não necessariamente de maneira honesta.

Prova disso é a evolução das pragas da internet – que começaram como simples vírus que queriam apenas provar as habilidades dos “hackers” que os criaram e se transformaram em ameaças perigosíssimas, que abrem as portas para roubos e fraudes.

Do momento mais “moleque”, quando o objetivo era só atazanar a vida do usuário, até ataques elaborados por criminosos altamente profissionais, conheça algumas das pragas virtuais que entraram para a história:

Morris (1988)
Em uma época em que o número de computadores ligados à internet girava em torno de 60 mil, o estudante universitário Robert Morris conseguiu espalhar um worm para 10% deles – o primeiro código malicioso disseminado na web. Sem precisar da ação humana para ser ativado, ele infectou várias redes públicas. Segundo seu criador, o objetivo não era causar nenhum tipo de dano e sim medir a extensão da internet na época. Mas como uma mesma máquina podia ser infectada várias vezes, o PC acabava ficando lento.

CIH (1998)
O vírus Chernobyl, criado pelo taiwanês Chen Ing Hau, foi lançado na data de aniversário do desastre nuclear. Ele sobrescrevia um chip dentro da memória dos PCs e paralisava toda a máquina. O ataque ficou maior depois que um fabricante de software acidentalmente disseminou o vírus.

Melissa (1999)
Criado por David L. Smith, o vírus se disseminava através de mensagens de e-mail como: “Aqui está o documento que você pediu, não mostre a ninguém”. Ao ser ativado, além de modificar documentos do Word, ele fazia cópias de si mesmo e as enviava às 50 primeiras pessoas da lista de contatos da vítima.

ILOVEYOU (2000)
O criador desse worm – possivelmente o filipino Onel De Guzman – enviava mensagens de “amor” às vítimas por e-mail, com o anexo contaminado. Ao ser ativado, o worm fazia cópias de si mesmo e até substituía arquivos existentes no computador, além de se encaminhar a todos os contatos.

Code Red (2001)
O worm atacava servidores da Microsoft explorando as vulnerabilidades do sistema operacional. Os computadores atingidos passavam a comprometer outros IPs específicos, o que incluíram, no caso, a Casa Branca. O Code Red II dava ao invasor o acesso remoto ao PC da vítima.

Nimda (2001)
O worm modificava documentos e arquivos executáveis da internet, criando inúmeras cópias de si mesmo. Ele se espalhava como um anexo de e-mail em HTML e era ativado assim que a vítima abrisse a mensagem e, daí, infectava discos rígidos e até navegadores.

Slammer (2003)
O worm, focado em servidores, se espalhou rapidamente e foi responsável por derrubar sistemas de empresas importantes como Bank of America e Continental Airlines, comprometendo os serviços. Há relatos de que a Coreia do Sul inteira ficou fora do ar por horas.

MyDoom (2004)
O worm criava uma porta dos fundos no sistema operacional do PC da vítima, e chegou a diminuir a performance global da internet em 10%. Ele também se espalhou em velocidade sem precedentes: uma em cada dez mensagens de e-mail enviadas estavam infectadas pelo worm depois de ele ser ativado.

Sasser e Netsky (2004)
Um adolescente alemão criou os dois worms – responsáveis por 70% de todos os malwares disseminados pela internet na época. O primeiro infectava os PCs a procura de outros sistemas frágeis, inclusive IPs de mais vítimas. O segundo se espalhava através de e-mails que vinham com um anexo contaminado.

Leap-A/Oompa-A (2006)
Até mesmo os computadores da Apple foram colocados à prova por criminosos digitais, apesar da melhor reputação do Macintosh. O worm não era tão nocivo, mas conseguiu infectar máquinas vulneráveis com arquivos corrompidos através do programa de mensagens instantâneas iChat.

Storm (2006)
Links falsos em mensagens com assuntos atuais, como “Mortos em temporal na Europa”, espalhavam o cavalo de Troia, transformando os computadores afetados em zumbis, vulneráveis ao acesso remoto do invasor. Os criminosos digitais usavam as máquinas para espalhar spams e roubar dados das vítimas.

Conficker (2009)
O worm fez de milhões de computadores um verdadeiro exército controlado remotamente para roubo de dados financeiros e outras informações pessoais das vítimas. Ele se aproveitava da vulnerabilidade dos sistemas operacionais do Windows para se instalar e se propagar para outros PCs.

Stuxnet (2010)
O worm foi considerado o mais complexo já descoberto, desenvolvido em uma escala sem precedentes. Ele foi projetado como estratégia de guerra digital para controlar máquinas industriais específicas, como em usinas nucleares do Irã. Quando infectava o sistema, se espalhava para outros computadores pela rede interna, sem depender da internet.