https://frosthead.com

Os dez vírus de computador mais destrutivos

Os vírus de computador já percorreram um longo caminho desde os primórdios dos computadores pessoais, quando hackers adolescentes competiam por direitos de se gabar, criando um malware projetado para causar danos ou um caos aleatório. Agora, os hackers se tornaram profissionais e suas ambições cresceram; em vez de amadores trabalharem no porão de seus pais, os criadores de malware geralmente fazem parte de uma gangue criminosa do submundo ou trabalham diretamente para um governo estrangeiro ou agência de inteligência. À medida que as apostas aumentaram, o mesmo aconteceu com o potencial dano e destruição causados ​​pelo malware.

1) Stuxnet (2009-2010) A chegada do Stuxnet foi como um vilão em quadrinhos que ganhou vida: foi o primeiro vírus de computador projetado especificamente para causar danos no mundo real, em oposição ao mundo virtual. Embora programas de malware anteriores possam ter causado problemas físicos secundários, o Stuxnet era único, pois visava softwares que controlam sistemas industriais. Especificamente, o Stuxnet foi projetado para danificar máquinas nas instalações de enriquecimento de urânio do Irã em Natanz. Com base nas informações disponíveis, incluindo dados da Agência Internacional de Energia Atômica, especialistas acreditam que o Stuxnet causou um grande número de centrífugas iranianas - essencialmente máquinas de lavar gigantes usadas para enriquecer urânio - para ficar fora de controle e se autodestruir. Embora o Stuxnet tenha sido descoberto em 2010, acredita-se que primeiro infectou computadores no Irã em 2009.

2) Conficker Virus (2009) Em 2009, um novo worm de computador invadiu milhões de PCs baseados no Windows em todo o mundo, criando um enorme exército de botnets de computadores controlados remotamente capazes de roubar dados financeiros e outras informações. Sua complexidade dificultou a interrupção e o vírus levou à criação de uma coalizão de especialistas dedicada a impedir sua disseminação. No auge, o worm Conficker infectou milhões de computadores, levando os pesquisadores de antivírus a chamarem de "super bug" ou "super-worm". Mas o verdadeiro mistério do Conficker, que ainda infecta um grande número de computadores, é que ninguém sabe o que foi feito: o exército de botnets nunca foi usado para nenhum propósito específico, com o melhor conhecimento de alguém. O verdadeiro propósito do Conficker ainda confunde especialistas em segurança.

3) agent.btz (2008) Este pedaço de malware alegou fama porque temporariamente forçou o Pentágono a lançar um banimento geral dos pen drives e até mesmo contribuiu para a criação de um departamento militar inteiramente novo, o US Cyber ​​Command. O Agent.btz se espalha através de pen drives infectados, instalando malwares que roubam dados. Quando o agent.btz foi encontrado nos computadores do Pentágono em 2008, as autoridades suspeitavam do trabalho de espiões estrangeiros. O ex-subsecretário de Defesa, William Lynne, escreveu posteriormente que agent.btz criou “uma cabeça de ponte digital, da qual os dados poderiam ser transferidos para servidores sob controle estrangeiro”. Embora alguns especialistas em antivírus tenham contestado a alegação de que o vírus foi a criação de um agência de inteligência estrangeira, seu efeito era fazer da guerra cibernética uma parte formal da estratégia militar dos EUA.

4) Zeus (2007) Não há escassez de kits de malware que visam informações pessoais, mas o Zeus se tornou a ferramenta principal para muitos dos criminosos cibernéticos de hoje e está prontamente disponível para venda no submundo do crime cibernético. Ele pode ser usado para roubar senhas e arquivos, ajudando a criar uma economia subterrânea literal para identidades comprometidas que podem ser compradas e vendidas por apenas 50 centavos. Na era da Internet banking e compras on-line, uma identidade comprometida é muito mais do que apenas um nome e número de segurança social: é seu endereço, data de nascimento, nome de solteira da mãe e até mesmo suas perguntas de segurança secretas (seu primeiro animal de estimação, seu favorito professor ou seu melhor amigo da escola primária).

5) PoisonIvy (2005) PoisonIvy é um pesadelo de segurança de computador; Ele permite que o invasor controle secretamente o computador do usuário infectado. Malware como o PoisonIvy é conhecido como um “trojan de acesso remoto”, porque fornece controle total ao criminoso através de um backdoor. Depois que o vírus é instalado, o criminoso pode ativar os controles do computador de destino para gravar ou manipular seu conteúdo ou até mesmo usar o alto-falante e a webcam do computador para gravar áudio e vídeo. Antes considerado uma ferramenta para hackers amadores, o PoisonIvy foi usado em ataques sofisticados contra dezenas de empresas ocidentais, incluindo aquelas envolvidas em defesa e indústrias químicas, de acordo com um white paper escrito pela Symantec, a empresa de segurança de computadores. Os ataques foram rastreados até a China.

6) MyDoom (2004) O MyDoom chegou ao mundo dos malwares em 2004, infectando rapidamente cerca de um milhão de computadores e lançando um enorme ataque distribuído de negação de serviço, que sobrecarrega um alvo inundando-o com informações de vários sistemas. O vírus se espalhou por e-mail como o que parecia ser uma mensagem devolvida. Quando a vítima desavisada abriu o e-mail, o código malicioso baixou-se e depois furtou o livro de endereços do Outlook da nova vítima. De lá, se espalhou para os amigos, familiares e colegas da vítima. MyDoom se espalhou mais rápido do que qualquer worm visto antes.

7) Fizzer (2003) Em 2003, muitos worms estavam se espalhando por e-mail, mas Fizzer era uma criatura inteiramente nova. Se worms anteriores, como o Code Red (veja abaixo), eram sobre o mal, Fizzer era todo sobre dinheiro. Enquanto alguns inicialmente descartaram a gravidade do worm, porque não era tão rápido quanto Code Red, Fizzer era mais insidioso. "O que faz com que o Fizzer se destaque é que é a primeira instância de um worm criado para ganhos financeiros", diz Roel Schouwenberg, pesquisador sênior da Kaspersky, uma empresa de antivírus. “Computadores infectados com o Fizzer começaram a enviar spam de farmácia.” Em outras palavras, o Fizzer não apenas assumiu seu catálogo de endereços para espalhar por causa da divulgação, ele usou seu catálogo de endereços para enviar o agora conhecido spam de pornografia e comprimidos. Fizzer foi seguido por worms indutores de spam mais conhecidos, como o SoBig, que se tornou ameaçador o suficiente para que a Microsoft oferecesse uma recompensa de 250 mil dólares por informações que levassem à prisão de seu criador.

8) Slammer (2003) Em janeiro de 2003, o Slammer, que se expandiu rapidamente, provou que um worm da Internet poderia atrapalhar os serviços privados e públicos, um prenúncio para o futuro caos. O Slammer funciona liberando um dilúvio de pacotes de rede, unidades de dados transmitidos pela Internet, levando a Internet em muitos servidores a uma parada quase brusca. Através de um ataque clássico de negação de serviço, o Slammer teve um efeito bastante real nos principais serviços. Entre sua lista de vítimas: os caixas eletrônicos do Bank of America, um sistema de resposta emergencial do 911 no estado de Washington e, talvez o mais perturbador, uma usina nuclear em Ohio.

9) Code Red (2001) Comparado ao malware moderno, Code Red parece uma versão mais gentil e gentil de uma ameaça. Mas quando varreu os computadores em todo o mundo em 2001, pegou os especialistas em segurança de surpresa ao explorar uma falha no Microsoft Internet Information Server. Isso permitiu que o worm desfigurasse e derrubasse alguns sites. Talvez o mais memorável seja que o Code Red derrubou com sucesso o site whitehouse.gov e forçou outras agências governamentais a derrubarem temporariamente seus próprios sites públicos. Embora os worms posteriores tenham ofuscado o Code Red, ele ainda é lembrado por especialistas em antivírus como um ponto de virada para malware devido à sua rápida disseminação.

10) Love Letter / I LOVE YOU (2000) Em 2000, milhões de pessoas cometeram o erro de abrir um anexo de e-mail aparentemente inocente chamado "I Love You". Em vez de revelar a sincera confissão de um admirador secreto, talvez leitores esperavam, o arquivo desencadeou um programa malicioso que substituiu os arquivos de imagem dos usuários. Então, como uma antiga carta em cadeia que se tornou nuclear, o vírus mandou um e-mail para os primeiros 50 contatos no catálogo de endereços do Windows do usuário. Embora pelos padrões de hoje, a carta de amor é quase singular, causou problemas em grande escala para os usuários de computador. Levou apenas algumas horas para que a Carta de Amor se tornasse uma pandemia global, em parte porque jogava com uma emoção humana fundamental: o desejo de ser amado. Nesse sentido, a Carta de Amor pode ser considerada o primeiro vírus de computador de engenharia social.

Sharon Weinberger é uma repórter de segurança nacional sediada em Washington, DC

Os dez vírus de computador mais destrutivos