O que é malware? Os 14 exemplos mais terríveis (2023)

Par Tibor Moes / Mise à jour : mai 2023

O que é malware? Os exemplos mais terríveis (2023)

O que é malware?

Imagine que o senhor está em um mercado movimentado, com a carteira cheia, pronto para fazer compras. De repente, um batedor de carteiras astuto pega sua carteira e faz o que deseja, deixando o senhor de mãos vazias. No mundo digital, esses malfeitores também existem, só que eles usam malware – software mal-intencionado – para roubar sua carteira virtual.

Este artigo destacará os 10 tipos de malware mais comuns e os 14 ataques de malware mais infames que causaram dor de cabeça a inúmeras pessoas.

Significado de malware: Malware é um software projetado para causar danos ao usuário ou aos seus dispositivos. Ele inclui muitos tipos, como spyware, ransomware, cavalos de troia e outros. Eles podem se espalhar manual ou automaticamente. E podem ser desde um inconveniente até incrivelmente destrutivos.

Não se torne uma vítima do crime cibernético. Proteja seu PC com o melhor antivírus e sua privacidade com a melhor VPN.

Tipos de malware

Aqui estão os 10 tipos de malware mais comuns. Abaixo estão exemplos reais de malware que assombram a Web desde seu início.

  1. Adware: O senhor já foi bombardeado com pop-ups durante a navegação? Isso é adware. É um software indesejado projetado para exibir anúncios na sua tela, geralmente dentro do navegador da Web.
  2. Botnets: Imagine que seu computador se torna um zumbi, parte de um exército de dispositivos infectados sem o seu conhecimento. Isso é um botnet, uma rede de computadores privados infectados e controlados como um grupo.
  3. Keyloggers: Imagine cada pressionamento de tecla que o senhor faz sendo gravado – senhas, mensagens, tudo. Isso é um keylogger, uma ferramenta furtiva que rastreia a atividade do seu teclado.
  4. Phishing: O senhor recebe um e-mail que parece legítimo, solicitando informações pessoais. O senhor confia nele e responde. Infelizmente, o senhor acabou de ser vítima de phishing. O phishing é um método enganoso de coletar suas informações pessoais.
  5. Ransomware: Um dia, seus arquivos são subitamente criptografados. Para desbloqueá-los, o senhor precisa pagar um resgate. Isso é ransomware, um tipo de malware que mantém seus dados como reféns.
  6. Rootkits: Imagine um ladrão entrando sorrateiramente em sua casa e vivendo sem ser detectado no porão. Um rootkit faz o mesmo com seu dispositivo, permitindo que usuários não autorizados controlem seu sistema sem serem detectados.
  7. Spyware: Pense em alguém espionando cada movimento que o senhor faz em seu dispositivo. Isso é spyware, um software que transmite secretamente suas atividades a partir do disco rígido.
  8. Trojans: O senhor faz o download de um software aparentemente seguro, mas ele secretamente abre a porta dos fundos para os hackers. Isso é um Trojan, um malware disfarçado de software legítimo, que concede acesso não autorizado ao seu sistema.
  9. Vírus: Assim como um vírus biológico, um vírus de computador se auto-replica e se espalha, infectando seus programas e afetando a saúde do seu dispositivo.
  10. Worms: Imagine um verme comendo uma maçã. No mundo digital, um worm se replica para se espalhar para outros computadores, mastigando as redes e podendo causar estragos.

Exemplos de malware

Esses são os exemplos de malware mais terríveis de todos os tempos:

  1. ILOVEYOU (2000): Também conhecido como “Love Bug”, esse vírus afetou milhões de computadores em todo o mundo, causando bilhões de prejuízos.
  2. Code Red (2001): Esse worm afetou computadores que executavam o servidor da Web IIS da Microsoft, causando um ataque de negação de serviço distribuído (DDoS).
  3. Slammer/Sapphire (2003): Conhecido por sua rápida disseminação, esse worm causou uma considerável interrupção nos serviços de Internet.
  4. Mydoom (2004): Frequentemente citado como um dos worms baseados em e-mail que se espalhou mais rapidamente, o Mydoom causou interrupções significativas e danos financeiros.
  5. Conficker (2008): Um worm que tinha como alvo o sistema operacional Windows, o Conficker criou um botnet, que era potencialmente capaz de ações destrutivas, mas era usado principalmente para distribuir spam e malware adicional.
  6. Stuxnet (2010): Esse foi um malware sofisticado supostamente criado pelos governos dos EUA e de Israel para interromper o programa nuclear do Irã.
  7. CryptoLocker (2013): Esse foi um dos primeiros ataques generalizados de ransomware, criptografando os arquivos dos usuários e exigindo um resgate para sua liberação.
  8. Heartbleed (2014): Não se tratava de um malware, mas de uma vulnerabilidade crítica na biblioteca de software criptográfico OpenSSL, que permitia que os invasores roubassem informações protegidas.
  9. WannaCry (2017): Um ataque maciço de ransomware que afetou empresas e organizações (incluindo o NHS no Reino Unido) em todo o mundo.
  10. NotPetya (2017): Inicialmente aparecendo como ransomware, o NotPetya foi projetado mais para interromper sistemas do que para ganhar dinheiro. Ele causou danos significativos, principalmente na Ucrânia.
  11. Bad Rabbit Ransomware (2017): Um ransomware direcionado a organizações de mídia na Rússia e na Europa Oriental, apresentando-se como uma atualização do Adobe Flash e causando interrupções e perdas financeiras.
  12. VPNFilter (2018): Malware direcionado a roteadores e dispositivos de armazenamento, infectou mais de 500.000 dispositivos em todo o mundo. Ele tinha a capacidade de roubar informações, explorar dispositivos e até mesmo torná-los inutilizáveis.
  13. Emotet (2018-2019): Evoluiu de um cavalo de Troia bancário para um distribuidor de malware versátil, que oferecia malware como serviço a outros criminosos cibernéticos, causando danos globais aos dados e ao sistema.
  14. Ryuk Ransomware (2018-2020): Ransomware que se infiltra em redes em conjunto com outros malwares para se infiltrar em redes, mover-se lateralmente e, em seguida, criptografar dados e sistemas críticos.

Continue lendo para obter mais detalhes sobre cada exemplo de malware.

  1. ILOVEYOU (2000)

Um inseto do amor que trouxe mágoa

Em maio de 2000, milhões de usuários de computador em todo o mundo encontraram um e-mail em sua caixa de entrada com uma linha de assunto que aqueceu seus corações: “I LOVE YOU” (EU AMO VOCÊ). No entanto, essa mensagem aparentemente afetuosa foi o veículo para um dos vírus mais prejudiciais da história, apropriadamente chamado de “ILOVEYOU” ou “Love Bug”.

Embora ainda não esteja claro quem liberou o Love Bug, a trilha levou a dois jovens programadores nas Filipinas. Infelizmente, na época, as Filipinas não tinham leis contra a criação de malware, portanto, não houve consequências legais para eles.

O Love Bug não era exigente com relação às suas vítimas. Ele visava tanto indivíduos quanto empresas, usando os catálogos de endereços dos computadores infectados para se replicar e se espalhar, transformando o vírus em um problema global quase da noite para o dia.

Os danos financeiros foram surpreendentes, com estimativas que chegam a US$ 10 bilhões. Isso se deveu à ampla interrupção causada, afetando sistemas de organizações do governo e do setor privado, incluindo o Pentágono, a CIA e o Parlamento Britânico.

O vírus Love Bug tinha um apetite voraz por dados. Ele sobrescrevia arquivos, substituindo-os por cópias de si mesmo, o que levava a uma enorme perda de dados.

As contramedidas foram rapidamente implementadas quando a escala do ataque se tornou evidente. Empresas e organizações de todo o mundo atualizaram seus softwares antivírus para detectar o vírus, e os provedores de serviços de Internet tentaram filtrar os e-mails maliciosos.

Apesar da resposta rápida, o Love Bug serviu como um alerta para o mundo sobre a possível devastação dos ataques de malware.

  1. Code Red (2001)

Um verme que se arrastou pelo mundo

Um ano depois, em julho de 2001, surgiu uma nova ameaça cibernética. Batizado de “Code Red”, esse worm malicioso era tão potente que derrubou algumas das infraestruturas mais robustas da Internet, inclusive os servidores da Web da Casa Branca.

Os autores do Code Red permanecem desconhecidos. No entanto, sua programação inteligente permitiu que o worm explorasse uma vulnerabilidade no servidor da Web IIS da Microsoft, permitindo que ele se auto-replicasse e se espalhasse.

O Code Red era um criminoso de oportunidades iguais, infectando tanto empresas quanto usuários domésticos. Seu alcance foi internacional, com centenas de milhares de sistemas afetados em todo o mundo.

O prejuízo financeiro causado pelo Code Red é estimado em US$ 2 bilhões, principalmente devido ao tempo de inatividade do sistema e aos custos de implementação de medidas de proteção.

O worm Code Red era um desregulador indiscriminado, desfigurando sites e causando falhas nos sistemas, mas não tinha como alvo específico dados pessoais ou financeiros.

Quando a Microsoft identificou a vulnerabilidade, lançou rapidamente um patch para corrigi-la. A disseminação do worm acabou sendo interrompida por uma resposta coordenada de profissionais de segurança cibernética que aconselharam os usuários a instalar a correção e atualizar seu software antivírus.

A saga do Code Red reiterou a importância de atualizar regularmente o software e manter medidas robustas de segurança cibernética para evitar tais infecções. Apesar da falta de ação legal devido à natureza anônima do ataque, o Code Red continua sendo um potente lembrete dos efeitos de longo alcance do malware.

  1. Slammer/Sapphire (2003)

O sabotador veloz

Em janeiro de 2003, surgiu um novo tipo de ameaça digital, que valorizava a velocidade acima de tudo. Esse worm, conhecido como Slammer (ou Sapphire), percorreu a Internet, dobrando seu número de vítimas a cada 8,5 segundos aproximadamente, o que o tornou um dos malwares de disseminação mais rápida já vistos.

A origem do ataque Slammer continua sendo um mistério. O worm tinha como alvo uma vulnerabilidade no Microsoft SQL Server, afetando principalmente as empresas, mas também as pessoas que tinham o software vulnerável instalado.

O Slammer não discriminava geograficamente. Ele se espalhou rapidamente pelo mundo todo, causando lentidão global na Internet e derrubando redes inteiras. A Internet da Coréia do Sul, por exemplo, ficou fora do ar por aproximadamente 12 horas.

Em termos de danos financeiros, as estimativas sugerem que o Slammer causou mais de US$ 1 bilhão em perdas. Esses custos foram causados principalmente pelas interrupções nos serviços, incluindo sistemas de reservas de companhias aéreas e redes de caixas eletrônicos.

O worm Slammer não tinha como alvo dados específicos; em vez disso, seu objetivo era causar interrupções. Ao gerar tráfego de rede maciço, ele sobrecarregou os sistemas e os tornou inutilizáveis.

A resposta rápida dos profissionais de segurança de software e de rede acabou por conter a disseminação do worm. A Microsoft lançou um patch para corrigir a vulnerabilidade, e os ISPs implementaram medidas para bloquear o tráfego gerado pelo worm.

Embora não tenha havido consequências legais devido ao anonimato do invasor, o incidente do Slammer ressaltou a importância de atualizações regulares de software e práticas de segurança robustas.

  1. Mydoom (2004)

A epidemia de e-mail

Janeiro de 2004 trouxe o advento do Mydoom, um worm infame que ainda detém o recorde de ser um dos worms baseados em e-mail que se espalhou mais rapidamente na história.

Embora a identidade do criminoso permaneça desconhecida, alguns especulam que o Mydoom seja originário da Rússia. Esse software malicioso foi disseminado principalmente por e-mail, mas também por redes peer-to-peer.

O Mydoom visava tanto indivíduos quanto empresas, com um e-mail aparentemente inócuo que induzia as pessoas a clicar em um anexo malicioso. Uma vez ativado, o worm se encaminhava para todos os contatos do catálogo de endereços da vítima.

O alcance da Mydoom foi global, afetando milhões de computadores em todo o mundo. O prejuízo financeiro causado pelo Mydoom foi monumental, estimado em US$ 38 bilhões. Esse custo foi causado principalmente pela perda de produtividade e pelas despesas relacionadas à atualização do software antivírus para detectar e remover o worm.

O worm não comprometeu tipos específicos de dados, mas usou os computadores infectados para lançar ataques de negação de serviço distribuído (DDoS), que causaram uma interrupção generalizada.

As contramedidas envolviam a atualização do software antivírus para detectar o Mydoom e a educação dos usuários para que não abrissem e-mails suspeitos. Com o tempo, os efeitos do worm diminuíram, mas foi necessário um tempo considerável para erradicá-lo totalmente de todos os sistemas.

Apesar da magnitude do ataque do Mydoom, nenhuma consequência legal foi imposta devido ao anonimato dos atacantes. No entanto, o evento serviu como um forte lembrete dos possíveis perigos de clicar em anexos de e-mail desconhecidos.

  1. Conficker (2008)

O mestre do disfarce

Em novembro de 2008, um novo tipo de worm começou a se tornar conhecido. Batizado de Conficker, era um worm que apresentava uma capacidade sem precedentes de resistir a contramedidas, tornando-o um dos malwares mais resistentes até hoje.

Os criadores do Conficker nunca foram definitivamente identificados, mas seu trabalho visava predominantemente computadores operados com Windows, afetando indivíduos e empresas em todo o mundo.

O alcance geográfico do Conficker foi impressionante, com mais de 9 milhões de computadores infectados globalmente em seu pico. O impacto financeiro causado pelo worm é difícil de calcular, mas as estimativas o colocam na casa dos bilhões de dólares, principalmente devido aos custos de detecção, mitigação e reparo.

O Conficker não comprometeu dados específicos. Em vez disso, ele criou uma rede de computadores infectados (um botnet), que poderia ser usada para lançar outros ataques cibernéticos.

As contramedidas contra o Conficker foram um desafio devido à sua capacidade de resistir à remoção e à sua constante evolução. A Microsoft lançou um patch e os profissionais de segurança cibernética trabalharam incansavelmente para remover o worm dos sistemas infectados.

Apesar da falta de consequências legais para os criadores do Conficker, o evento destacou a necessidade de melhores práticas de segurança, incluindo a importância de atualizações regulares de software.

  1. Stuxnet (2010)

O sabotador silencioso

Em 2010, uma nova espécie de malware entrou em cena, elevando as apostas no campo da guerra cibernética. Esse software malicioso, conhecido como Stuxnet, não era um malware comum – era uma arma cibernética.

Os criadores do Stuxnet eram entidades patrocinadas pelo Estado, que se acredita serem os governos dos EUA e de Israel, com um alvo muito específico: o programa nuclear do Irã.

O escopo geográfico do ataque do Stuxnet foi limitado principalmente ao Irã, onde causou uma interrupção substancial nas instalações nucleares do país. No entanto, o worm conseguiu entrar em outros sistemas em todo o mundo, embora com impacto mínimo.

É difícil quantificar os danos financeiros causados pelo Stuxnet, pois seu principal objetivo era interromper os processos de enriquecimento nuclear do Irã, e não infligir danos financeiros.

O Stuxnet não comprometeu dados pessoais ou financeiros. Em vez disso, ele causou danos físicos ao alterar a velocidade das centrífugas nas instalações nucleares, fazendo com que elas se despedaçassem.

As contramedidas contra o Stuxnet envolveram uma combinação de perícia digital e reparos de sistemas industriais. O worm acabou sendo neutralizado, mas não antes de atingir seu objetivo.

Em termos de consequências legais, nenhuma foi implementada, pois os supostos autores eram agentes estatais. O evento Stuxnet serviu como um lembrete sombrio do potencial do malware para causar danos físicos e interromper a infraestrutura essencial.

  1. CryptoLocker (2013)

O sequestrador digital

Em setembro de 2013, o mundo digital foi apresentado a um novo tipo de ameaça: o ransomware. O CryptoLocker, o prenúncio dessa nova era do crime cibernético, usou um método muito conhecido para se espalhar: e-mails maliciosos.

O grupo criminoso por trás do CryptoLocker, que se acredita estar baseado na Rússia, tinha como alvo indivíduos e empresas. Quando um usuário clicava em um anexo de e-mail aparentemente inofensivo, o CryptoLocker entrava em ação, criptografando os arquivos do usuário e exigindo um resgate para liberá-los.

O ataque do CryptoLocker foi de escala global, afetando centenas de milhares de computadores em todo o mundo. O prejuízo financeiro causado pelo ransomware foi significativo, com estimativas superiores a US$ 30 milhões, sem incluir os custos de recuperação de dados e reparos do sistema.

Diferentemente dos exemplos anteriores de malware, o CryptoLocker foi explicitamente projetado para comprometer dados pessoais. Ele mantinha os arquivos dos usuários como reféns, criptografando fotos, documentos e outros dados pessoais até que o resgate fosse pago.

As contramedidas para interromper o CryptoLocker incluíram a atualização do software antivírus para detectar o ransomware e aconselhar os usuários a não pagar o resgate. Além disso, uma operação global de aplicação da lei conseguiu apreender uma parte da infraestrutura de botnet que o CryptoLocker usava para operar, reduzindo significativamente seu impacto.

Em termos de consequências legais, vários indivíduos associados à operação do CryptoLocker foram presos. O evento destacou a crescente ameaça do ransomware e a necessidade de backups robustos de dados e práticas cuidadosas de e-mail.

  1. Heartbleed (2014)

O ouvinte silencioso

Abril de 2014 trouxe um novo tipo de ameaça digital, não um malware, mas uma vulnerabilidade no próprio software que deveria manter nossos dados seguros. Essa falha, conhecida como Heartbleed, afetou a biblioteca de software criptográfico OpenSSL, que é amplamente usada para proteger as comunicações na Internet.

O Heartbleed não foi criado por um agente mal-intencionado, mas por uma falha introduzida inadvertidamente por um dos colaboradores do OpenSSL. Essa falha pode ser explorada por qualquer pessoa ciente de sua existência, permitindo que ela roube informações supostamente protegidas.

O Heartbleed teve um impacto global, pois o OpenSSL é usado em todo o mundo por servidores da Web, serviços de e-mail, mensagens instantâneas e redes privadas virtuais. É difícil estimar o prejuízo financeiro causado pelo Heartbleed, mas os custos associados à aplicação de patches nos sistemas e à atualização dos certificados de segurança foram consideráveis.

Diferentemente do malware tradicional, o Heartbleed permitia que os invasores acessassem dados confidenciais, como nomes de usuário, senhas e chaves de criptografia, diretamente da memória dos sistemas afetados, o que representava um risco significativo para informações pessoais e financeiras.

As contramedidas contra o Heartbleed envolveram a correção da vulnerabilidade OpenSSL e a substituição dos certificados de segurança dos serviços afetados. Os usuários também foram aconselhados a alterar suas senhas depois que os serviços afetados foram protegidos.

Como o Heartbleed não foi um ataque intencional, não houve consequências legais. No entanto, o evento serviu como um forte lembrete da importância de testes rigorosos de software e dos possíveis riscos associados à dependência de software de código aberto.

  1. WannaCry (2017)

A pandemia digital

Em maio de 2017, um novo tipo de ransomware começou a se espalhar pelo mundo, bloqueando os usuários de seus dados e exigindo um resgate em Bitcoin. Esse ransomware, conhecido como WannaCry, rapidamente se tornou famoso devido ao seu amplo alcance e impacto prejudicial.

Acredita-se que os responsáveis pelo WannaCry sejam um grupo de hackers conhecido como Lazarus, que tem vínculos com a Coreia do Norte. Seu alvo eram principalmente empresas, mas indivíduos também foram afetados.

O WannaCry se espalhou por mais de 150 países, afetando cerca de 200.000 computadores. Os danos financeiros causados pelo WannaCry são difíceis de calcular, mas estima-se que estejam na casa dos bilhões de dólares, levando em conta os pagamentos de resgate, reparos de sistemas, recuperação de dados e tempo de inatividade associado.

O WannaCry criptografou os arquivos dos usuários, tornando-os inacessíveis e comprometendo efetivamente todos os tipos de dados pessoais e profissionais.

As contramedidas contra o WannaCry incluíram um kill switch fortuito descoberto por um pesquisador de segurança cibernética, juntamente com patches lançados pela Microsoft para fechar a vulnerabilidade explorada. Os usuários também foram aconselhados a não pagar o resgate, pois não havia garantia de recuperação de dados.

Embora alguns indivíduos ligados ao grupo Lazarus tenham sido sancionados, nenhuma ação legal específica relacionada ao ataque WannaCry foi relatada. O ataque serviu como um forte lembrete da importância de atualizações regulares de software e práticas robustas de backup de dados.

  1. NotPetya (2017)

O impostor destrutivo

Apenas um mês após o ataque do WannaCry, em junho de 2017, surgiu uma nova ameaça cibernética. Inicialmente pensado para ser uma variante do ransomware Petya, esse malware destrutivo foi apelidado de NotPetya devido a seus recursos distintos.

Atribuído aos militares russos, o NotPetya tinha como alvo principal as empresas e a infraestrutura ucranianas como parte do conflito em andamento entre as duas nações. No entanto, ele se espalhou rapidamente para outros países, afetando empresas em todo o mundo.

Estima-se que os danos financeiros causados pelo NotPetya ultrapassem US$ 10 bilhões, tornando-o um dos ataques cibernéticos mais caros da história. Empresas como a Maersk e a FedEx relataram perdas na casa das centenas de milhões devido à interrupção.

Diferentemente do ransomware tradicional, o NotPetya não foi projetado para obter ganhos financeiros, mas sim para causar o máximo de interrupções. Ele criptografou a tabela de arquivos mestre, tornando todo o sistema inutilizável.

As contramedidas contra o NotPetya envolveram a aplicação de patches na vulnerabilidade explorada e a recuperação de sistemas a partir de backups. No entanto, os danos causados foram extensos e levaram um tempo significativo para serem reparados.

Em termos de consequências legais, os governos dos EUA e do Reino Unido atribuíram publicamente o ataque aos militares russos. No entanto, nenhuma ação legal específica foi relatada. O evento serviu como um lembrete da possibilidade de a guerra cibernética causar danos colaterais significativos.

  1. Bad Rabbit (2017)

O pesadelo do salto

Em outubro de 2017, uma nova ameaça cibernética surgiu das sombras digitais. Apelidado de “Bad Rabbit”, esse ataque de ransomware pulou de um sistema para outro, espalhando o caos em seu rastro.

Os instigadores do Bad Rabbit permanecem desconhecidos, mas os detetives cibernéticos acreditam que eles têm vínculos com os criadores do ransomware NotPetya, sugerindo que podem ser agentes patrocinados pelo Estado. Seus alvos eram principalmente organizações de mídia na Rússia e na Europa Oriental.

O impacto financeiro do Bad Rabbit foi substancial, embora não tenha atingido as alturas vertiginosas de seus parentes ransomware, como o WannaCry ou o NotPetya. O Bad Rabbit causou interrupções significativas nos serviços, com uma queda financeira estimada em milhões de dólares.

O Bad Rabbit, fiel à sua natureza de ransomware, criptografou uma ampla variedade de tipos de arquivos, bloqueando os usuários de seus documentos, imagens e outros dados valiosos. Em seguida, ele exigiu um resgate em Bitcoin pela chave de descriptografia.

As contramedidas contra o Bad Rabbit envolveram a atualização do software de segurança para detectar e bloquear o ransomware e o fornecimento de conselhos aos usuários sobre como evitar cair na falsa atualização do Adobe Flash que espalhou a infecção.

Infelizmente, não foram registradas consequências legais para os autores do Bad Rabbit. No entanto, o ataque serviu como mais um lembrete da constante evolução das ameaças cibernéticas e da importância de se manter vigilante contra downloads e atualizações suspeitas.

  1. VPNFilter (2018)

O sabotador oculto

Em 2018, pesquisadores de segurança cibernética descobriram uma nova ameaça escondida nos dispositivos que nos mantêm conectados à Internet. Batizado de “VPNFilter”, esse malware tinha como alvo roteadores e dispositivos de armazenamento conectados à rede, conquistando furtivamente uma fortaleza em nossas casas e escritórios.

Atribuído ao grupo de hackers Fancy Bear com vínculos com o exército russo, o VPNFilter demonstrou um nível sofisticado de design e execução. Ele infectou mais de 500.000 dispositivos em todo o mundo, sem preferência por indivíduos, empresas ou governos – qualquer pessoa com um dispositivo vulnerável era uma vítima em potencial.

O dano financeiro causado pelo VPNFilter é difícil de quantificar, pois seu objetivo principal era criar uma rede de dispositivos comprometidos para uso potencial em ataques futuros. No entanto, o custo de identificar, mitigar e remover a infecção de meio milhão de dispositivos teria sido substancial.

O VPNFilter era capaz de roubar dados confidenciais que passavam pelos dispositivos infectados, mas seu recurso mais perturbador era a capacidade de tornar os dispositivos completamente inutilizáveis – um recurso que poderia ter sido usado para causar interrupções generalizadas na Internet.

As contramedidas contra o VPNFilter envolveram uma abordagem multifacetada. O FBI apreendeu um domínio que era uma parte essencial da infraestrutura de comando e controle do malware, interrompendo sua operação. Enquanto isso, os proprietários de dispositivos foram aconselhados a reiniciar seus dispositivos e atualizar o firmware para remover a infecção.

Embora nenhuma consequência legal específica tenha sido relatada para o ataque do VPNFilter, o incidente ressaltou a natureza global das ameaças cibernéticas e o potencial de dispositivos aparentemente inócuos serem transformados em armas na era digital.

  1. Emotet (2018-2019)

O camaleão do malware

O Emotet, detectado pela primeira vez em 2014, foi uma ameaça que mudou de forma e começou como um cavalo de Troia bancário, mas evoluiu para um serviço de distribuição de malware. Ele teve seu auge em 2018 e 2019, e seus criadores, que se acredita serem um grupo do crime organizado do Leste Europeu, não discriminaram seus alvos, visando indivíduos, empresas e governos.

O Emotet foi um incômodo internacional, infectando centenas de milhares de computadores em todo o mundo. Seu impacto financeiro foi substancial, resultando em milhões de dólares em danos causados pelo roubo de dados e pela interrupção do sistema.

O principal método de comprometimento do Emotet era por meio de e-mails de phishing. Ele infectava um computador e, em seguida, roubava contatos de e-mail e se enviava a eles, geralmente usando e-mails falsos convincentes. Os dados roubados podiam incluir qualquer coisa no sistema infectado, desde arquivos pessoais até informações financeiras.

As contramedidas contra a Emotet incluíram um esforço conjunto de aplicação da lei internacional que interrompeu sua infraestrutura em 2021. Os usuários também foram aconselhados a manter seus softwares atualizados e a tomar cuidado com e-mails suspeitos.

Embora as ações de aplicação da lei tenham interrompido as atividades do Emotet, não está claro se alguma ação legal específica foi tomada contra seus operadores. No entanto, a história da Emotet serve como um lembrete de que até mesmo uma ameaça conhecida pode evoluir para algo muito mais perigoso.

  1. Ryuk Ransomware (2018-2020)

O extorsionista implacável

Aparecendo pela primeira vez em 2018, o ransomware Ryuk rapidamente se tornou conhecido. Acredita-se que seja obra de um grupo criminoso do Leste Europeu, o Ryuk teve como alvo empresas e instituições em todo o mundo, muitas vezes aquelas que não podiam se dar ao luxo de ficar inativas, como hospitais.

O custo financeiro do Ryuk foi significativo. Estima-se que ele tenha extorquido mais de US$ 61 milhões em pagamentos de resgate até o final de 2019. No entanto, esse número não leva em conta os custos de interrupção, perda de dados e recuperação do sistema.

Ao contrário de muitas outras formas de malware, o Ryuk não se espalhou sozinho. Em vez disso, seus operadores usaram outros malwares, como o Emotet e o TrickBot, para obter acesso a uma rede, mover-se lateralmente dentro dela e, em seguida, implantar o Ryuk para criptografar arquivos críticos.

As contramedidas contra o Ryuk incluíram a remoção dos vetores iniciais de infecção, como o Emotet e o TrickBot, o aprimoramento da segurança da rede para impedir o movimento lateral e a manutenção de backups off-line para recuperar arquivos criptografados.

Embora não tenham sido registradas prisões diretamente ligadas ao Ryuk, o FBI e outras agências de aplicação da lei emitiram alertas sobre ele e forneceram orientações sobre a prevenção de tais ataques. A saga Ryuk é um lembrete preocupante das possíveis consequências dos ataques de ransomware e da importância de medidas robustas de segurança cibernética.

Mantendo-se seguro no cenário digital

À medida que percorremos o cenário digital, fica claro que o malware é uma ameaça persistente, capaz de evoluir e se adaptar às nossas defesas. Mas, embora as histórias desses ataques infames possam parecer intimidadoras, lembre-se de que não estamos indefesos.

Atualizar seus dispositivos é uma das medidas mais simples que o senhor pode tomar. As atualizações de software geralmente incluem correções para vulnerabilidades de segurança, portanto, manter seu software atualizado pode ajudá-lo a se proteger de muitas ameaças.

Investir em um dos melhores softwares antivírus para Windows 11, como Norton, Bitdefender, McAfee, Panda ou Kaspersky, também é uma medida inteligente. Essas sentinelas digitais trabalham incansavelmente para detectar e neutralizar as ameaças antes que elas possam causar danos. Elas são atualizadas continuamente para responder às ameaças mais recentes, proporcionando uma linha de defesa em constante evolução.

Além dessas etapas, estar ciente das ameaças e entender como elas operam pode proporcionar uma proteção valiosa. Seja cauteloso com e-mails não solicitados, especialmente aqueles com anexos ou links. Desconfie de ofertas e solicitações de informações confidenciais que sejam boas demais para serem verdadeiras.

O mundo da segurança cibernética pode parecer um lugar assustador, mas há muitos recursos disponíveis para ajudá-lo a navegar nele com segurança. Aqui estão algumas fontes (em inglês) confiáveis onde o senhor pode saber mais:

Mantenha-se seguro, atualizado e lembre-se: a melhor defesa é estar informado e preparado.

Autor: Tibor Moes

Autor: Tibor Moes

Fundador e Editor Chefe do SoftwareLab

Tibor é um engenheiro e empresário holandês. Ele tem testado o software de segurança desde 2014.

Ao longo dos anos, ele testou a maioria dos principais softwares antivírus para Windows, Mac, Android, e iOS, assim como muitos provedores de VPN.

Ele usa Norton para proteger seus dispositivos, CyberGhost para sua privacidade, e Dashlane para suas senhas.

Esse website é hospedado em um servidor Digital Ocean via Cloudways e é construído com DIVI em WordPress.

O senhor pode encontrá-lo no LinkedIn ou entrar em contato com ele aqui.