terça-feira, 21 de junho de 2011

Os 10 Piores Vírus Informáticos da História

Se é utilizador assíduo da Internet, com certeza tem conhecimento, ou já ouviu falar, dos vírus informáticos e de algumas das consequências que estes originam a nível mundial.

Ora, e o que é exactamente um vírus?
Na informática, um vírus é um programa malicioso criado para infectar os sistemas dos utilizadores e para se espalhar, tal e qual como uma doença, pelo número máximo de utilizadores, utilizando para isso diversos meios..

E então qual a razão de tanto alarme ao falar sobre eles? De acordo com a Consumer Reports, os vírus informáticos ajudaram a contribuir com 8,5 biliões de dólares em perdas para os consumidores no ano de 2008.
Antigamente, e com os métodos usados na altura, os vírus dependiam dos humanos para se espalharem por outros computadores. Alguém gravava o vírus numa disquete e bastava distribui-la para outras pessoas. Hoje em dia, e com a utilização em massa da Internet pela maioria da população, um vírus é geralmente transmitido “sozinho” e pode mesmo dizer que se torna autónomo. Pode ser espalhado por via email, falsos links, etc.
Vamos então analisar quais os 10 piores vírus da história

Melissa
Em 1999, David L. Smith criou um vírus baseado numa macro do Microsoft Word e foi feito de forma a que se espalhasse através de mensagens de email. Smith baptizou-o de Melissa, dizendo que esse nome se deveu a uma dançarina exótica da Flórida O vírus Melissa fazia com que os destinatários abrissem um documento com uma mensagem semelhante a: “Aqui está o documento que pediu, não o mostre a mais ninguém”. Uma vez activado, o vírus fazia uma cópia de si mesmo e reproduzia-se automaticamente para os 50 primeiros contactos da lista do destinatário.
Este vírus, embora não tenha afectado gravemente a Internet, foi um dos primeiros a atrair a atenção do público em geral.

ILOVEYOU
Um ano após o Melissa, uma nova ameaça surgia nas Filipinas. Diferente do anterior, esta ameaça veio na forma de um worm, um programa independente baptizado de ILOVEYOU, que era capaz de fazer cópias de si mesmo.
Inicialmente, esse vírus circulava pela Internet por email, assim como o Melissa. O assunto do email dizia que a mensagem seria uma carta de amor de um admirador secreto. O problema residia no anexo que este continha. O anexo tinha o arquivo nomeado como LOVE-LETTER-FOR-YOU.TXT.vbs.
De acordo com a McAfee, produtora de software anti-vírus, o ILOVEYOU tinha um vasto leque de ataques:
Efectuava uma cópia de si mesmo várias vezes e escondia-se por diversas pastas no disco rígido;
Acrescentava novos arquivos nas chaves de registo;
Substituía vários tipos de arquivos com cópias de si mesmo;
Enviava uma cópia de si através de clientes de Internet Relay Chat (IRC) e também via email;
Fazia download de um executável chamado WIN-BUGSFIX.EXE e executava-o. Em vez de corrigir o problema (como o próprio nome sugere), esse programa era uma aplicação que roubava senhas e enviava informações secretas para o criador do vírus.
De acordo com algumas estimativas, o ILOVEYOU causou 10 biliões de dólares em prejuízos.

Klez
O vírus Klez marcou uma nova direcção para os vírus, elevando o nível para os que viriam depois. Foi lançado no final de 2001, e algumas variações infestaram a Internet por vários meses. O worm Klez infectava o computador através de uma mensagem de email, fazia uma cópia de si mesmo e era automaticamente enviado para as pessoas da lista de contactos da vítima. Algumas variações do Klez carregavam outros programas prejudiciais que tornavam as máquinas inoperantes. Dependendo da versão, ele podia agir como um vírus normal, um worm ou um cavalo de Tróia. Além disso, podia também desabilitar o software anti-vírus e fazer-se passar por uma ferramenta de remoção de vírus.
No entanto, podia também seleccionar outro nome da lista de contactos e colocar o endereço no campo “De” do cliente do email. Isto é chamado de spoofing. A mensagem parece ter vindo de uma fonte, quando na verdade vem de outro lugar, o que faz com que o destinatário do email possa reconhecer o nome de quem o enviou e, assim, ser mais receptivo para o abrir.

Code Red e Code Red II
Os worms Code Red e o Code Red II surgiram no verão de 2001. Os dois exploravam as vulnerabilidades dos sistemas operativos Windows 2000 e Windows NT. Essa fragilidade era um problema de sobrecarga do buffer, o que significa que quando um computador com estes sistemas operativos recebe mais informação do que o buffer consegue lidar, ele começa a sobrescrever a memória adjacente.
Um computador com o Windows 2000 infectada pelo worm Code Red II não “obedece mais ao seu dono”. Isso acontece porque ele cria uma porta dos fundos no sistema operativo do computador, permitindo que um utilizador remoto tenha acesso e consigo controlar a máquina. A pessoa por trás do vírus consegue aceder às informações da vítima ou até mesmo usar o computador infectado para cometer crimes. Isso significa que a pessoa não só tem de lidar com uma máquina danificada, mas também pode-se vir a tornar suspeita de crimes que não cometeu.
Nos computadores com o Windows NT, embora estes fossem vulneráveis aos worms Code Red, o efeito desses vírus não era tão extremo. Eles costumavam travar os PCs mais do que o normal, mas não mais que isso.

Nimda
Em 2001, outro vírus que atingiu a Internet foi o worm Nimda (admin, de trás para frente). O Nimda espalhou-se pela web rapidamente, tornando-se o vírus com a propagação mais rápida de todos os tempos. De acordo com Peter Tippett da TruSecure, foram necessários apenas 22 minutos a partir do momento que atingiu a rede para chegar ao topo da lista de ataques relatados.
Os principais alvos do worm Nimda eram os servidores Web. Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da Internet mais lento. Ele podia navegar pela Internet usando vários métodos, incluindo o email, o que ajudou a espalhar o vírus por vários servidores em tempo recorde.
O Nimda criava uma porta dos fundos no sistema operativo da vítima, permitindo assim que a pessoa por trás do ataque tivesse acesso ao mesmo nível de funções de qualquer conta que havia entrado no computador ultimamente. Em outras palavras, se um utilizador com privilégios limitados activasse o worm num computador, quem atacava teria também o mesmo acesso limitado às funções do PC. Por outro lado, se a vítima era o administrador da máquina, quem atacava teria total controle sobre ela.

Nenhum comentário:

Postar um comentário

Clique na pagina 5 para visualizar outras posts /\