Tecnologia

Os 10 piores vírus de computador de todos os tempos

Ativar um vírus no computador aconteceu a muitos utilizadores de uma forma ou de outra. Para a maioria, é simplesmente um pequeno inconveniente, exigindo uma limpeza e, de seguida, instalar do programa antivírus que você pretendia instalar, no entanto nunca conseguiu.

No entanto, noutros casos, pode ser um desastre completo, com o seu computador a transformar num tijolo muito caro que nenhum antivírus pode proteger.

  • Nesta lista, destacaremos alguns dos piores e notórios vírus de computador que causaram muitos danos na vida real. Como as pessoas geralmente igualam o malware geral, como worms e cavalos de Troia, os vírus, também os incluímos. Esses malwares causaram danos tremendos, chegando a biliões de euros e interrompendo a infraestrutura crítica da vida real.

     

    1. ILOVEYOU

    O ILOVEYOU é considerado um dos vírus de computador mais virulentos alguma vez já criados. Conseguiu destruir sistemas de computador em todo o mundo com cerca de 10 biliões em danos. Acredita-se que 10% dos computadores do mundo foram infetados. Foi tão mau que governos e grandes corporações colocaram o seu sistema de email offline para evitar infeções.

    O vírus foi criado por dois programadores filipinos, Reonel Ramones e Onel de Guzman. O que eles fizeram foi usar engenharia social para fazer as pessoas clicarem no anexo. Neste caso, uma confissão de amor. O anexo era na verdade um script que se apresenta como um arquivo TXT, devido ao Windows na época ocultar a extensão real do arquivo.

    Uma vez clicado, ele vai enviar para todos na lista de discussão do utilizador e vai proceder a substituir os arquivos por si mesmo, impossibilitando o computador de arrancar. Os dois nunca foram acusados, pois não existiam leis sobre malware. Isso levou à promulgação da Lei de Comércio Eletrónico para resolver o problema.

     

    2. Code Red

    O Code Red surgiu pela primeira vez em 2001 e foi descoberto através de dois funcionários da eEye Digital Security. Foi nomeado Code Red porque a dupla estava a beber Code Red Mountain Dew no momento da descoberta.

    O worm visava computadores com o servidor Web Microsoft IIS instalado, explorando um problema de estouro de buffer no sistema. Ele deixa muito pouco rasto no disco rígido, pois é capaz de rodar inteiramente na memória, com um tamanho de 3.569 bytes.

    Uma vez infetado, ele fará uma centena de cópias de si mesmo, porém devido a um bug na programação, duplicará ainda mais e acabará por consumir muitos recursos do sistema.

    De seguida, ele vai lançar um ataque de negação de serviço em vários endereços IP, famoso entre eles foi o ataque ao site da Casa Branca. Também permite um acesso backdoor ao servidor, permitindo acesso remoto à máquina.

    O sintoma mais memorável é a mensagem que deixa nas páginas da web afetadas, “Hacked By Chinese!”, que até se tornou um meme. Um patch foi lançado posteriormente e estima-se que causou 2 biliões de euros em perda de produtividade. Um total de 1 a 2 milhões de servidores foram afetados, o que é incrível quando você considera que existiam 6 milhões de servidores IIS na época.

     

    3. Melissa

    Batizado com o nome de uma dançarina exótica da Flórida, foi criado por David L. Smith em 1999. Começou como um documento do Word infectado que foi postado no grupo usenet alt.sex, alegando ser uma lista de senhas para sites pornográficos. Isso deixou as pessoas curiosas e, quando baixado e aberto, acionaria a macro dentro e libertaria a sua carga útil.

    O vírus envia para as 50 principais pessoas no catálogo de endereços de e-mail do utilizador e isso causou um aumento no tráfego de e-mail, interrompendo os serviços de e-mail de governos e corporações. Também corrompeu documentos inserindo uma referência aos Simpsons neles.

    Smith acabou por ser apanhado quando rastrearam o documento do Word até ele. O arquivo foi carregado usando uma conta roubada da AOL e, com a ajuda deles, a polícia conseguiu prendê-lo em menos de uma semana desde o início do surto.

    Ele cooperou com o FBI na captura de outros criadores de vírus, famosos entre eles o criador do vírus Anna Kournikova. Pela sua cooperação, cumpriu apenas 20 meses e pagou uma multa de 5.000 dólares da sua sentença de 10 anos. O vírus supostamente causou 80 milhões de euros em danos.

     

    4. Sasser

    Um worm do Windows descoberto pela primeira vez em 2004, foi criado pelo estudante de ciências da computação Sven Jaschan, que também criou o worm Netsky. Embora a carga útil em si possa ser vista como simplesmente irritante (ela diminui a velocidade e trava o computador, dificultando a reinicialização sem cortar a energia), os efeitos foram incrivelmente perturbadores, com milhões de computadores infectados e uma infraestrutura importante e crítica afetada.

    O worm aproveitou uma vulnerabilidade de estouro de buffer no Local Security Authority Subsystem Service (LSASS), que controla a política de segurança das contas locais causando travamentos no computador. Ele também usa os recursos do sistema para se propagar para outras máquinas pela Internet e infetar outras automaticamente.

    Os efeitos do vírus foram generalizados, pois, embora a exploração já tenha sido corrigida, muitos computadores não foram atualizados. Isso levou a mais de um milhão de infeções, destruindo infraestruturas críticas, como companhias aéreas, agências de notícias, transporte público, hospitais, transporte público entre outros. No geral, os danos foram estimados em 18 biliões de euros. Jaschan foi julgado como menor e recebeu uma pena suspensa de 21 meses.

     

    5. Zeus

    Zeus é um cavalo de Troia feito para infetar computadores Windows para que ele execute várias tarefas criminosas. As mais comuns dessas tarefas são geralmente keylogging man-in-the-browser e captura de formulários. A maioria dos computadores foi infetada através de downloads drive-by ou golpes de phishing.

    Identificado pela primeira vez em 2009, ele conseguiu comprometer milhares de contas FTP e computadores de grandes corporações multinacionais e bancos como a Amazon, a Oracle, o Bank of America, Cisco, entre outros. Os controladores do botnet Zeus usaram-no para roubar as credenciais de login de redes sociais, e-mail e contas bancárias.

    Somente nos Estados Unidos, estima-se que mais de 1 milhão de computadores foram infetados, sendo 25% nos Estados Unidos. Toda a operação foi sofisticada, envolvendo pessoas de todo o mundo para agir como mulas de dinheiro para contrabandear e transferir dinheiro para os líderes da Europa Oriental.

    Cerca de 70 milhões de euros foram roubados e na posse do anel. 100 pessoas foram presas em conexão com a operação. No final de 2010, o criador do Zeus anunciou a sua reforma, no entanto muitos especialistas acreditam que isso seja falso.

     

  •  

    6. Conficker

    Também conhecido como Downup, o Conficker é um worm de autoria desconhecida para Windows que fez a sua primeira aparição em 2008. O nome vem da palavra inglesa, configure e um pejorativo alemão. Infecta computadores usando falhas no sistema operacional para criar uma botnet.

    O malware foi capaz de infetar mais de 9 milhões de computadores em todo o mundo, afetando governos, empresas e indivíduos. Foi uma das maiores infeções por worms conhecidas que já surgiram, causando um dano estimado em 9 biliões de euros.

    O worm funciona explorando uma vulnerabilidade de serviço de rede que estava presente e não corrigida no Windows. Uma vez infetado, o worm redefinirá as políticas de bloqueio de conta, bloqueará o acesso a sites de atualização e antivírus do Windows, desativará certos serviços e bloqueará contas de utilizadores entre muitos.

    De seguida, instala o software que vai transformar o computador num escravo de botnet e scareware para roubar dinheiro ao utilizador. Mais tarde, a Microsoft forneceu uma correção e um patch com muitos fornecedores de antivírus fornecendo atualizações para as suas definições.

     

    7. Stuxnet

    Acredita-se que tenha sido criado pela Força de Defesa de Israel em conjunto com o governo americano, o Stuxnet é um exemplo de vírus criado para fins de guerra cibernética, pois pretendia atrapalhar os esforços nucleares dos iranianos. Estimou-se que o Stuxnet conseguiu arruinar um quinto das centrifugadoras nucleares do Irão e que quase 60% das infeções estavam concentradas no Irão.

    O worm do computador foi desenvolvido para atacar Controladores Lógicos Programáveis (CLPs) industriais, o que permite a automação de processos em máquinas.

    O vírus visava especificamente aqueles criados pela Siemens e espalhava-se através de drives USB infetados. Alterou a velocidade da maquinaria, fazendo com que ele se despedaçasse. Se o computador infetado não contivesse software da Siemens, ele ficaria inativo e infetaria outros computadores de maneira limitada para não se revelar. A Siemens finalmente encontrou uma maneira de remover o malware do seu software.

     

    8. Mydoom

    Surgiu em 2004, o Mydoom era um worm para Windows que se tornou um dos mais rápidos worms de e-mail desde o ILOVEYOU. O autor é desconhecido e acredita-se que o criador foi pago para o criar, pois contém a mensagem de texto, “andy; Estou apenas a fazer o meu trabalho, nada pessoal, desculpe”.

    Foi nomeado pelo funcionário da McAfee Craig Schmugar, uma das pessoas que o descobriram originalmente. “mydom” era uma linha de texto no código do programa (meu domínio) e sentindo que isso seria grande, adicionei ‘doom’ a ele.

    O worm espalha-se a aparecer como um erro de transmissão de e-mail e contém um anexo dele mesmo. Uma vez executado, ele envia-se automáticamente para endereços de e-mail que estão no catálogo de endereços de um utilizador e copia-se para a pasta de qualquer programa P2P para se propagar nessa rede.

    A carga útil em si é dupla: primeiro, abre um backdoor para permitir acesso remoto e, segundo, lança um ataque de negação de serviço no controverso SCO Group. Acreditava-se que o worm foi criado para interromper o SCO devido ao conflito sobre a propriedade de algum código Linux. Ele causou uma estimativa de 38,5 biliões de euros em danos e o worm ainda está ativo de alguma forma ainda hoje.

     

    9. CryptoLocker

    O CryptoLocker é uma forma de ransomware de cavalo de Troia direcionado a computadores que executam o Windows. Ele usa vários métodos para se espalhar, como e-mail, e uma vez que um computador é infetado, ele irá criptografar certos arquivos no disco rígido e qualquer armazenamento montado conectado a ele com criptografia de chave pública RSA.

    Embora seja fácil remover o malware do computador, os arquivos ainda permanecerão criptografados. A única maneira de desbloquear os arquivos é pagar um resgate dentro de um prazo. Se o prazo não for cumprido, o resgate aumentará significativamente ou as chaves de descriptografia serão excluídas. O resgate geralmente chega a 400 euros em dinheiro pré-pago ou bitcoin.

    A operação de resgate acabou por ser interrompida quando agências de aplicação da lei e empresas de segurança conseguiram assumir o controlo de parte da botnet que opera o CryptoLocker e o Zeus.

    Evgeniy Bogachev, o líder do ringue, foi acusado e as chaves de criptografia foram liberadas para os computadores afetados. A partir dos dados coletados no ataque, o número de infeções é estimado em 500.000, com o número de pessoas que pagaram o resgate em 1,3%, totalizando 3 milhões de euros.

     

  •  

    10. Flashback

    Embora não seja tão prejudicial quanto o restante do malware nesta lista, este é um dos poucos malwares para Mac que ganhou notoriedade, pois mostrou que os Macs afinal não são imunes. O Trojan foi descoberto pela primeira vez em 2011 pela empresa de antivírus Intego como uma instalação falsa do Flash.

    Na sua nova encarnação, um utilizador simplesmente precisa ter o Java habilitado (o que provavelmente é a maioria de nós). O vírus propaga-se usando sites comprometidos contendo código JavaScript que fará o download da carga útil. Uma vez instalado, o Mac torna-se parte de uma botnet de outros Macs infetados.

    A boa notícia é que, se estiver infectado, é simplesmente localizado na conta desse utilizador específico. A má notícia é que mais de 600.000 Macs foram infectados, incluindo 274 Macs na área de Cupertino, a sede da Apple.

    A Oracle publicou uma correção para o exploit com a Apple lançando uma atualização para remover o Flashback do Mac das pessoas. Ele ainda hoje está na natureza cibernética, com uma estimativa de 22.000 Macs ainda infetados desde 2014.

    Deixe o seu comentário


    Ver mais: