Академический Документы
Профессиональный Документы
Культура Документы
-Malwares:
-Sobre os vírus
A internet revolucionou o mundo e hoje não é mais possível viver sem ela. Mas a
grande rede tem vilões que tiram o sono de muita gente: os vírus. Eles evoluíram
desde suas origens, a níveis de sofisticação e de destruição. Os vírus também
adaptaram seus objetivos e sua capacidade de infectar de forma perfeita os
computadores.
O vírus mais antigo que se tem conhecimento vem de 1971, mas chegou a ser
generalizado durante os anos 1980, quando os computadores pessoais se tornaram
acessíveis nos países mais desenvolvidos. A popularização das máquinas pessoais
permitiu que os vírus se propagassem muito mais rápido, particularmente tendo a
vantagem daqueles que não sabiam muito a respeito da nova tecnologia.
O primeiro grande passo de vírus baseado na internet foram os que se
propagam através de e-mails. O modo mais presente de infecção não mudou quase
nada ao que é utilizado hoje, onde um documento infectado, um DOC, por exemplo,
é anexado a uma mensagem que tem forte apelo para que seja baixado. Uma vez
que o usuário faça o download, o vírus usa o computador infectado para replicar e
estender-se o máximo possível. No ano 2000, os vírus como Melissa e ILOVEYOU
causaram estragos importantes usando este método.
O surgimento de worms, uma forma de malware ou software infectado que é
propagado através de redes da internet, foi o passo seguinte no desenvolvimento de
vírus. Usando os buracos em sistemas operacionais ou softwares, os worms
exploram estas debilidades e se replicam movimentando-se de máquina para
máquina através da rede. Criam uma porta traseira em qualquer computador que
encontram no seu caminho, permitindo que mais softwares prejudiciais entrem no
computador depois.
Desse modo, até parece que os worms são incontroláveis, mas saiba que as
defesas contra eles melhoraram nos últimos anos já que os antivírus se tornaram
mais sofisticados.
-Alguns vírus:
Adware
Adware é qualquer programa que executa automaticamente e exibe uma grande
quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do
usuário.
Desde que a primeira linha de código começou a rodar, milhões de vírus, códigos
maliciosos e táticas hackers surgiram para roubar dados valiosos ou prejudicar
indivíduos e negócios.
O primeiro malware conhecido da história foi o Elk Cloner, que surgiu em 1981. O
vírus foi criado para ser uma piada com o computador Apple II, que era popular na
época. Como não havia nenhuma ferramenta de proteção disponível no mercado,
foi difícil removê-lo.
Não demorou muito para que hackers passassem a usar esses “precursores” e
outros códigos maliciosos por shareware disponibilizados em sistemas BBS, onde
vítimas buscaram softwares, aplicativos e informações.
Quando descobriam que o conteúdo que tinham baixado era, na verdade, um vírus,
já não havia nada a ser feito além de remover além de formatar seus sistemas e
começar do zero.
Em 1987, a infecção cibernética mais comum era conhecida como STONED Virus,
que resultou em uma praga de diferentes variantes que diferiam apenas na
mensagem exibida na tela da vítima.
Foi neste momento que a história do antivírus começou e essa ferramenta ganhou
cada vez mais importância.
-Um “novo” de tipo de ataques hackers hoje em dia são os que mineram
criptomoedas ou bitcoins.
Como funciona a mineração de Bitcoin?
Para minerar Bitcoin é necessário ter um computador com alta capacidade de
processamento. Diante da dificuldade de minerar Bitcoin, atualmente não é mais
possível fazê-lo com seu computador caseiro. Os mineradores compram máquinas
que foram feitas especialmente para minerar bitcoin, como as ASICS.
Existe um grande banco de dados que atua como “livro de registros”, o chamado
“blockchain”, onde cada transação é registrada de forma cronológica e linear, sendo
também digitalmente assinada para garantir sua integridade e veracidade. Uma
cópia dele está presente em cada computador da rede, o que permite que eles
possam validar ou não as informações recebidas de acordo com os dados que
possuem.
Os resultados obtidos por esses grupos, que podem passar de dezenas de milhares
de integrantes, são divididos entre todos. Isso porque os Bitcoins podem ser
negociados por meio de frações.
Essa moeda digital tem servido de inspiração para grandes agentes financeiros,
sendo que vários bancos já aderiram à sua tecnologia (blockchain) ou estão
estudando formas de usá-la. Alguns até mesmo já pensam em criar e implantar
suas próprias criptomoedas, o que significa uma forte tendência do crescimento
delas no futuro.
Conclusão:
Como tudo na vida tem um lado bom e ruim, com a internet não foi diferente, muitas
pessoas usam de seu conhecimento na área de computadores para criar softwares
mal intencionados para roubar os dados da pessoas, derrubar sistemas inteiros
como o caso que aconteceu em baltimore nos estados unidos, em que hackers
invadiram o sistema da prefeitura e inutilizaram vários serviços da cidade. Alguns
malwares também são feitos para a mineração de bitcoins, outros inutilizam por
completo os computadores ou até servidores inteiros. Um modo de se proteger
contras esses ataques cibernéticos é com a utilização de antivírus
Trio:
Anderson de Moura
Armando Pereira
Rubens Laio
fontes:
wikipedia
infoescola
uol