Вы находитесь на странице: 1из 6

A história dos vírus e malwares.

-​Malwares:

O termo ​malware​ é proveniente do termo em inglês MALicious software. Trata-se

de um software destinado a se infiltrar em um computador alheio de forma ilícita,


com o intuito de causar algum dano ou roubo de informações (confidenciais ou
não).

Vírus de computador, worms, cavalos de Troia e spywares são considerados


malware.

-​Sobre os vírus
​A internet revolucionou o mundo e hoje não é mais possível viver sem ela. Mas a
grande rede tem vilões que tiram o sono de muita gente: os vírus. Eles evoluíram
desde suas origens, a níveis de sofisticação e de destruição. Os vírus também
adaptaram seus objetivos e sua capacidade de infectar de forma perfeita os
computadores.
O vírus mais antigo que se tem conhecimento vem de 1971, mas chegou a ser
generalizado durante os anos 1980, quando os computadores pessoais se tornaram
acessíveis nos países mais desenvolvidos. A popularização das máquinas pessoais
permitiu que os vírus se propagassem muito mais rápido, particularmente tendo a
vantagem daqueles que não sabiam muito a respeito da nova tecnologia.
O primeiro grande passo de vírus baseado na internet foram os que se
propagam através de e-mails. O modo mais presente de infecção não mudou quase
nada ao que é utilizado hoje, onde um documento infectado, um DOC, por exemplo,
é anexado a uma mensagem que tem forte apelo para que seja baixado. Uma vez
que o usuário faça o download, o vírus usa o computador infectado para replicar e
estender-se o máximo possível. No ano 2000, os vírus como Melissa e ILOVEYOU
causaram estragos importantes usando este método.
O surgimento de worms, uma forma de malware ou software infectado que é
propagado através de redes da internet, foi o passo seguinte no desenvolvimento de
vírus. Usando os buracos em sistemas operacionais ou softwares, os worms
exploram estas debilidades e se replicam movimentando-se de máquina para
máquina através da rede. Criam uma porta traseira em qualquer computador que
encontram no seu caminho, permitindo que mais softwares prejudiciais entrem no
computador depois.
Desse modo, até parece que os worms são incontroláveis, mas saiba que as
defesas contra eles melhoraram nos últimos anos já que os antivírus se tornaram
mais sofisticados.

-Alguns vírus:

Adware 
Adware​ é qualquer programa que executa automaticamente e exibe uma grande 
quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do 
usuário. 

Backdoor (Porta dos Fundos) 


 
Backdoor​ é um recurso utilizado por diversos malwares para garantir acesso remoto 
ao sistema ou à rede infectada, explorando falhas críticas não documentadas 
existentes em programas instalados, softwares desatualizados e do firewall para 
abrir portas do roteador. 

Browser Hijacker (sequestro do navegador) 


 
Browser Hijacker​ é um tipo de vírus que tem por objetivo a alteração das principais 
configurações do navegador. Quando instalado, altera a homepage e os 
mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima 
para sites maliciosos que podem conter exploits ou outras pragas digitais. 

Cavalo de Troia (Trojan Horse) 


 
Conhecidos por normalmente responder pelo primeiro estágio de infecção de 
dispositivos digitais, os C
​ avalos de Troia​ têm como objetivo manter-se ocultos 
enquanto baixam e instalam ameaças mais robustas em computadores e laptops. 
Podendo vir em arquivos de música, mensagens de e-mail, escondidos em 
downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador 
utilizado para instalar a praga no computador. 
Antivirus:

Desde que a primeira linha de código começou a rodar, milhões de vírus, códigos
maliciosos e táticas hackers surgiram para roubar dados valiosos ou prejudicar
indivíduos e negócios.

A lista de ameaças atual é longa: keyloggers, cavalos de tróia, worms, botnets,


spywares, rootkits, adware, entre outros. A história do antivírus nos ajuda a entender
a ​importância das soluções do endpoint​ diante desse cenário.

O primeiro malware conhecido da história foi o Elk Cloner, que surgiu em 1981. O
vírus foi criado para ser uma piada com o computador Apple II, que era popular na
época. Como não havia nenhuma ferramenta de proteção disponível no mercado,
foi difícil removê-lo.

A primeira “epidemia” cibernética que vimos para o PC da IBM, no entanto, foi o


Brain, que surgiu em 1986. O malware foi criado por desenvolvedores do Paquistão
como um esquema de gestão de direitos digitais que acabou dando errado,
destruindo uma série de HDs e exigindo a formatação e a reinstalação completa de
centenas de máquinas.

Não demorou muito para que hackers passassem a usar esses “precursores” e
outros códigos maliciosos por shareware disponibilizados em sistemas BBS, onde
vítimas buscaram softwares, aplicativos e informações.

Quando descobriam que o conteúdo que tinham baixado era, na verdade, um vírus,
já não havia nada a ser feito além de remover além de formatar seus sistemas e
começar do zero.

Em 1987, a infecção cibernética mais comum era conhecida como STONED Virus,
que resultou em uma praga de diferentes variantes que diferiam apenas na
mensagem exibida na tela da vítima.

O STONED e suas variantes tinham um nível mais elevado de sofisticação, pois


usavam uma tecnologia chamada Terminate, Stay Resident (TSR), ou memória de
vírus, que permitia a ele infectar qualquer disco próximo da máquina, mesmo que
seus arquivos digitais fossem deletados.

Em 1989, os danos causados por malwares já não se restringiam a “incômodos”.


Eles já eram capazes de causar danos significativos aos dados e às máquinas de
ambientes corporativos e domésticos.

Após o surgimento do STONED Virus, um grupo chamado Virus-L passou a ser


usado para atualizar indivíduos sobre segurança, com o compartilhamento de
informações, ferramentas e shareware para remover infecções.
Entre os indivíduos que faziam parte do grupo estavam John McAfee e Eugene
Kaspersky. Em 1989, McAfee deu início ao seu próprio negócio vendendo soluções
para proteger hardwares e softwares.

Foi neste momento que a história do antivírus começou e essa ferramenta ganhou
cada vez mais importância.

Logo em seguida, outras marcas, como Kaspersky e Norton surgiram no mercado


com ferramentas que operavam de maneira semelhante.

 
-Um “novo” de tipo de ataques hackers hoje em dia são os que mineram 
criptomoedas ou bitcoins. 
Como funciona a mineração de Bitcoin? 
Para minerar Bitcoin é necessário ter um computador com alta capacidade de
processamento. Diante da dificuldade de minerar Bitcoin, atualmente não é mais
possível fazê-lo com seu computador caseiro. Os mineradores compram máquinas
que foram feitas especialmente para minerar bitcoin, como as ASICS.

O papel delas é encontrar uma sequência que torne um bloco de transações de


bitcoin compatível com o bloco anterior. Para isso, o computador precisa efetuar
milhares de cálculos por segundo para encontrar a combinação perfeita, por isso
que eles precisam ser extremamente potentes.

Ao encontrar a sequência compatível, o minerador recebe uma recompensa em


bitcoin para cada bloco que ele minerar. Essa recompensa foi criada com a intenção
de pagar as pessoas que emprestam poder computacional para manter a rede do
bitcoin funcionando, conhecida como blockchain.

Milhares de mineradores competem diariamente pela recompensa que os blocos


oferecem. Um bloco de transações de Bitcoin é formado a cada 10 minutos, então a
competição recomeça nesse período de tempo.

Como se consegue Bitcoin? 


Cada bloco com transações de bitcoin tem uma “digital”, que é um ​Hash​ que deve
ser compatível com o do bloco anterior e posterior. O papel do minerador é
encontrar um hash que seja compatível com o bloco anterior, quando ele encontra
esse hash, o minerador ganha uma recompensa de 12.5 Bitcoin.
O vencedor e os seus Bitcoins são informados para toda a rede valide e saiba que
esses novos bitcons pertencem a esse minerador, de modo que ele possa fazer uso
do seu prêmio.

Existe um grande banco de dados que atua como “livro de registros”, o chamado
“​blockchain​”, onde cada transação é registrada de forma cronológica e linear, sendo
também digitalmente assinada para garantir sua integridade e veracidade. Uma
cópia dele está presente em cada computador da rede, o que permite que eles
possam validar ou não as informações recebidas de acordo com os dados que
possuem.

Nesse sentido, a aprovação de cada transação depende de um consenso, o que


previne fraudes.

Por que essa moeda digital se tornou atrativa? 


O Bitcoin se tornou atrativo graças à valorização que vem sofrendo, já que o
mercado chinês e japonês anda impulsionando essa moeda digital por conta da
desvalorização do Iuan.

Graças ao aumento dos preços, a moeda voltou a atrair gente interessada em


investir em Bitcoin​, especialmente aqueles que atuam em grandes grupos de
mineração. Por meio deles, é possível competir com empresas que possuem
equipamentos potentes específicos para ​minerar Bitcoin​, já que todos compartilham
poder computacional enquanto tentam decifrar os códigos.

Os resultados obtidos por esses grupos, que podem passar de dezenas de milhares
de integrantes, são divididos entre todos. Isso porque os Bitcoins podem ser
negociados por meio de frações.

Essa moeda digital tem servido de inspiração para grandes agentes financeiros,
sendo que vários bancos já aderiram à sua tecnologia (blockchain) ou estão
estudando formas de usá-la. Alguns até mesmo já pensam em criar e implantar
suas próprias criptomoedas, o que significa uma forte tendência do crescimento
delas no futuro.

 
Conclusão: 
Como tudo na vida tem um lado bom e ruim, com a internet não foi diferente, muitas
pessoas usam de seu conhecimento na área de computadores para criar softwares
mal intencionados para roubar os dados da pessoas, derrubar sistemas inteiros
como o caso que aconteceu em baltimore nos estados unidos, em que hackers
invadiram o sistema da prefeitura e inutilizaram vários serviços da cidade. Alguns
malwares também são feitos para a mineração de bitcoins, outros inutilizam por
completo os computadores ou até servidores inteiros. Um modo de se proteger
contras esses ataques cibernéticos é com a utilização de antivírus

Trio:
Anderson de Moura
Armando Pereira
Rubens Laio

fontes:
wikipedia
infoescola
uol

Вам также может понравиться