10 vírus fatais

Os vírus de computador podem ser um pesadelo. Alguns podem acabar com a informação em um disco rígido, amarrar o tráfego em uma rede de computador por horas, transformar uma máquina inocente em um zumbi e replicar-se e enviar para outros computadores. Se você nunca foi vítima de um vírus de computador, você pode se perguntar porque tanta preocupação. Mas a preocupação é compreensível - de acordo com a Consumer Reports, os vírus de computador ajudaram a contribuir com US $ 8,5 bilhões em perdas dos consumidores em 2008 [fonte:MarketWatch ]. Os vírus de computador são apenas um tipo de ameaça online, mas eles são, sem dúvida, o mais conhecido do grupo.

Vamos enumera-los e falar um ouço sobre cada uma destas 10 ameaças virtuais.
1 Melissa
Na primavera de 1999, um homem chamado David L. Smith(foto ao lado) criou um vírus de computador baseado numa macro do Microsoft Word. Ele construiu o vírus para que se espalhasse através de mensagens de e-mail. Smith o batizou de "Melissa," dizendo que escolheu esse nome por causa de uma dançarina exótica da Flórida [fonte: CNN (em inglês)].
Ao invés de arrasar a conta de alguém, o vírus Melissa faz com que os destinatários abram um documento com uma mensagem de e-mail como: "aqui está o documento que você pediu, não o mostre para mais ninguém". Uma vez ativado, o vírus faz uma cópia de si mesmo e envia a reprodução para as 50 primeiras pessoas da lista de contato do destinatário.
2 ILOVEYOU
Um ano após o vírus Melissa chegar à Internet, uma ameaça digital surgia nas Filipinas. Diferente do Melissa, essa ameaça veio na forma de um worm. Ele era um programa independente - batizado de ILOVEYOU - capaz de fazer cópias de si mesmo.
Inicialmente, esse vírus circulava pela Internet por e-mail, assim como o Melissa. O assunto do e-mail dizia que a mensagem era uma carta de amor de um admirador secreto. Um anexo era o que causava toda a confusão. O worm original tinha o arquivo nomeado como LOVE-LETTER-FOR-YOU.TXT.vbs. A extensão vbs direcionava para a linguagem que o hacker usou para criar o worm: Visual Basic Scripting [fonte: McAfee (em inglês)].
De acordo com a McAfee, produtora de softwares antivírus, o ILOVEYOU tinha uma vasta gama de ataques.
Quem criou o vírus ILOVEYOU? Alguns acham que foi Onel de Guzman(foto ao lado), das Filipinas.
 

3 Klez

O vírus Klez marcou uma nova direção para os vírus de computadores elevando o nível para os que viriam depois. Ele foi lançado no final de 2001, e algumas variações infestaram a Internet por vários meses. O worm Klez básico infectava o computador através de uma mensagem de e-mail, fazia uma cópia de si mesmo e então, se autoenviava para as pessoas da lista de contatos da vítima. Algumas variações do Klez carregam outros programas prejudiciais que tornavam as máquinas inoperantes. Dependendo da versão, ele podia agir como um vírus de computador normal, um worm ou um cavalo de Tróia. Além disso, podia desabilitar o software antivírus e se fazer passar por uma ferramenta de remoção de vírus [fonte: Symantec].
4 Code Red e o Code Red II
Os worms Code Red e o Code Red II surgiram no verão de 2001. Os dois exploravam a vulnerabilidade do sistema operacional encontrada em máquinas com o Windows 2000 e o Windows NT. Essa fragilidade era um problema de sobrecarga do buffer, o que significa que quando um computador com estes sistemas operacionais recebe mais informação do que o buffer consegue lidar, ele começa a sobrescrever amemória adjacente.
O worm Code Red original iniciou um ataque de negação de serviço distribuída (DDoS) na Casa Branca. Isso significa que todos os computadores infectados com o vírus tentavam entrar em contato com os servidores de rede da Casa Branca ao mesmo tempo e, assim, sobrecarregando as máquinas.
5 Nimda
Em 2001, outro vírus que atingiu a Internet  foi o worm Nimda (que é Admin, de trás para frente). O Nimda se espalhou pela web rapidamente, tornando-se o vírus de computador com a propagação mais rápida de todos os tempos. De acordo com o CTO da TruSecure, Peter Tippett, foram necessários somente 22 minutos a partir do momento que atingiu a rede para ele chegar ao topo da lista de relatos de ataques [fonte:Anthes (em inglês)].
Os principais alvos do worm Nimda eram os servidores de Internet. Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais lento. Ele podia navegar pela Internet usando vários métodos, incluindo o e-mail. Isso ajudou a espalhar o vírus por vários servidores em tempo recorde.
6 SQL Slammer/Sapphire
No fim de janeiro de 2003, um novo vírus de servidor de rede espalhou-se pela Internet. Muitas redes de computador não estavam preparadas para o ataque, e como resultado, o vírus derrubou vários sistemas importantes. O serviço de caixa automático do Bank of America caiu, a cidade de Seattle sofreu cortes no serviço de atendimento de emergências e a Continental Airlines precisou cancelar vários voos devido aos erros no sistema de passagens eletrônicas (em inglês) e de check-in.
O culpado foi o vírus SQL Slammer, também conhecido como Sapphire. Pelas estimativas, ele causou mais de US$ 1 bilhão em prejuízos antes dos patches de correção e dos softwares antivírus identificarem o problema [fonte: Lemos (em inglês)]. O progresso do ataque do Slammer foi bem documentado. Apenas alguns minutos depois de infectar o primeiro servidor, o Slammer dobrava o número de vítimas em poucos segundos. Quinze minutos após o primeiro ataque, o vírus infectou quase metade dos servidores que agem como pilares da Internet [fonte: Boutin (em inglês)].
O vírus Slammer nos ensinou uma lição valiosa: nunca é demais verificar se você possui os últimos patches de correção e softwares antivírus.
7 MyDoom (ou Novarg)
O vírus MyDoom (ou Novarg) é outro worm que consegue criar uma porta dos fundos no sistema operacional do computador da vítima. O MyDoom original (existiram várias variantes) possui dois desencadeadores. Um deles fazia o vírus iniciar um ataque no DoS, começando em 1º de fevereiro de 2004. O segundo comandava o vírus para que parasse de se distribuir em 12 de fevereiro de 2004. Mesmo depois que parou de se espalhar, as portas dos fundos criadas durante as infecções iniciais permaneciam ativas [fonte: Symantec].
Mais tarde, no mesmo ano, um segundo ataque do MyDoom deu à várias empresas de sites de busca um motivo para chorarem. Assim como outros vírus, ele buscava os computadores das vítimas com endereços de e-mail como parte do processo de replicação. Mas, também enviava um pedido de busca para um site de busca e utilizava os endereços encontrados nos resultados. Eventualmente, sites de busca - como o Google - começaram a receber milhões de pedidos de busca partindo de computadores corrompidos. Tais ataques tornaram os serviços mais lentos e até mesmo fizeram com que alguns travassem [fonte: Sullivan (em inglês)].
O vírus MyDoom inspirado políticos como o senador Chuck Schumer(foto acuma) EUA a propor um Centro de Resposta Nacional de vírus.Alex Wong / Getty Images
8 Sasser e Netsky
Às vezes, os programadores de vírus de computador escapam da prisão. Mas em alguns casos, as autoridades encontram um jeito de rastrear o vírus e descobrir a sua origem. Foi o caso dos vírus Sasser e Netsky. Um alemão de 17 anos chamado Sven Jaschan(foto ao lado) criou os dois programas e os lançou na Internet. Embora os worms se comportavassem de maneiras diferentes, as semelhanças do código levaram os especialistas em segurança a acreditarem que ambos eram obras da mesma pessoa.
O Sasser atacava PCs através de uma vulnerabilidade do Microsoft Windows. Diferente de outros worms, ele não se espalhava por e-mail. Ao invés disso, uma vez que o vírus infectava um computador, ele procurava por outros sistemas frágeis. Ele contatava esses sistemas e os instruía para baixarem o vírus, que procurava endereços de IP aleatórios com o objetivo de encontrar potenciais vítimas. Ele também alterava o sistema operacionalde modo que dificultasse o desligamento do computador sem cortar a energia do sistema.
O vírus Netsky se movimenta através de e-mails e redes do Windows. Ele faz spoofs em endereços de e-mails e se propaga por meio de um anexo de 22.016 bytes [fonte: CERT (em inglês)]. Ao se espalhar, ele pode causar um ataque no DoS enquanto o sistema entra em colapso tentando lidar com todo o tráfego da web. Numa das vezes, os especialistas em segurança da Sophos acreditaram que o Netsky e suas variantes significavam 25% de todos os vírus de computador da rede [fonte: Wagner (em inglês)].
9 Leap-A/Oompa-A
Em uma propaganda do Macintosh, da Apple, o ator Justin Long(foto ao lado), que se passa por um Mac, consola John Hodgman, um PC. Hodgman aparece com um vírus e diz que existem mais de 100 mil deles que podem atacar um computador. E como resposta, Long afirma que os vírus têm como alvo os PCs e não os computadores Mac.
Em parte, isso é verdade. Os computadores Mac são parcialmente protegidos de ataques de vírus por causa de um conceito chamado desegurança através da obscuridade. A Apple tem uma reputação de manter o seu sistema operacional e o hardware em um sistema fechado, o que mantém o sistema obscuro. Tradicionalmente, os Macs têm ficado em segundo lugar em relação aos PCs no mercado de computadores domésticos. Um hacker que cria um vírus para o Mac não atinge tantas vítimas quanto atingiria com os PCs.
Mas, isso não impediu que pelo menos um hacker invadisse um Mac. Em 2006, o vírus Leap-A, também conhecido com Oompa-A, foi lançado. Ele utiliza o programa de mensagens instantâneas iChat para propagar-se nos computadores Mac vulneráveis. Depois de infectado, ele procura contatos através do iChat e envia uma mensagem para cada pessoa da lista. A mensagem contém um arquivo corrompido que parece ser uma inocente imagem em JPEG.
O Leap-A não causa muitos danos ao computador, mas mostra que até um  Mac pode virar uma presa dos softwares maliciosos. E enquanto eles se popularizam cada vez mais, nós provavelmente veremos mais hackers criando vírus personalizados que causariam danos no Macintosh ou no tráfego de rede. O personagem de Hodgman ainda pode se vingar.
10 Storm Worm
O últimovírus de nossa lista é o famigerado Storm Worm. Foi no fim de 2006, que os especialistas em segurança de computadores identificaram pela primeira vez o worm. O público começou a chamar o vírus de Storm Worm porque uma das mensagens de e-mail tinha como assunto: "230 mortos em temporal na Europa".  Porém, as empresas de antivírus o deram outros nomes. Por exemplo, a Symantec o chama de Peacomm e a McAfee refere-se a ele como Nuwar. Isso pode parecer confuso, mas já existe um vírus, de 2001, chamado W32.Storm.Worm. Esse vírus e o worm de 2006 são programas completamente diferentes.
O Storm Worm é um cavalo de Tróia. O seu payload é outro programa, embora nem sempre o mesmo. Algumas versões desse vírus transformam os computadores em zumbis ou robôs. E quando são infectados, tornam-se vulneráveis ao controle remoto da pessoa responsável pelo ataque. Alguns hackers utilizam o Storm Worm para criarem um correio de botnet e usá-lo para enviar spam.
Muitas versões do Storm Worm enganam a vítima para que ela baixe o aplicativo através de links falsos para notícias ou vídeos. O responsável pelos ataques geralmente muda o assunto da mensagem para refletir acontecimentos atuais. Por exemplo, um pouco antes das Olimpíadas de Pequim 2008, uma nova versão do worm apareceu em e-mails com assuntos como: "outra catástrofe arrasa a China" ou "o terremoto mais letal da China". O e-mail dizia conter links para vídeos e notícias relacionadas ao assunto, mas na verdade, clicar no link fazia ativar o download do worm no computador da vítima [fonte: McAfee (em inglês)].
E AI, O QUE EU FAÇO AGORA?
O que você deve fazer se você descobrir que seu computador foi infectado por um vírus de computador?Isso depende do vírus. Muitos programas antivírus são capazes de remover vírus de um sistema infectado. Mas se o vírus danificou alguns de seus arquivos ou dados, você vai precisar para restaurar a partir de backups. É muito importante fazer backup de suas informações com frequência. E com vírus como os worms Code Red, é uma boa ideia formatar o disco rígido e começar de novo. Alguns worms permitem que outros softwares maliciosos invadam sua máquina, e uma varredura antivírus simples não pode pegá-los todos.
Fonte: HowStuffWorks










































This work is licensed under a Creative Commons license.

Seguidores