O que é um vírus informático? Os 17 exemplos mais terríveis

Par Tibor Moes / Mise à jour : mai 2023

O que é um vírus informático? Os exemplos mais terríveis

O que é um vírus informático?

Imagine seu computador como um planeta no vasto universo da Internet. Agora, considere um cometa – um vírus de computador – vindo em sua direção. Com o impacto, ele pode remodelar o planeta ou até mesmo eliminar toda a vida (dados e programas). Isso pode soar como um filme de ficção científica, mas esses cenários já aconteceram no mundo real.

Neste artigo, contaremos as histórias dos cometas mais devastadores – os vírus de computador mais notórios – que já atingiram os planetas digitais.

Significado de virus informático: Um vírus informático é um malware que infecta arquivos e programas em seu computador. A abertura de um arquivo infectado executará o código do vírus e causará danos aos seus arquivos, ao seu computador e à sua segurança geral na Internet.

Não se torne uma vítima do crime cibernético. Proteja seu PC com o melhor antivírus e sua privacidade com a melhor VPN.

Exemplos de vírus informático

Abaixo estão os exemplos mais terríveis de vírus informático de todos os tempos. Observe que alguns são a interpretação geral da palavra “vírus de computador”, semelhante a “malware”. Entretanto, tecnicamente, eles não são a mesma coisa. Explicaremos a diferença abaixo desta lista e também diremos ao senhor quais são os vírus de computador tradicionais.

  1. Elk Cloner (1982): O primeiro vírus de microcomputador conhecido que se espalhou “na natureza”, ou seja, fora do sistema de computador ou do laboratório em que foi escrito.
  2. Brain (1986): O primeiro vírus baseado no MS-DOS, que tinha como alvo os sistemas IBM PC.
  3. Morris Worm (1988): Um dos primeiros worms distribuídos pela Internet, foi criado por Robert Tappan Morris.
  4. CIH ou vírus de Chernobyl (1998): Um vírus destrutivo que tornava as máquinas impossíveis de serem inicializadas.
  5. ILOVEYOU ou vírus Love Letter (2000): Um worm que atacou dezenas de milhões de PCs com Windows por e-mail.
  6. Code Red e Code Red II (2001): Worms que exploravam uma vulnerabilidade no Internet Information Server (IIS) da Microsoft.
  7. Slammer ou Sapphire (2003): Um worm que causou uma negação de serviço em alguns hosts da Internet e reduziu drasticamente a velocidade do tráfego geral da Internet.
  8. Blaster Worm ou MSBlast (2003): Um worm que se espalhou por meio de uma vulnerabilidade nos sistemas Windows, causando uma quantidade significativa de tráfego de rede.
  9. Sobig.F (2003): Um worm e trojan que circulou por e-mails como spam viral, foi um dos worms mais amplamente circulados.
  10. Mydoom (2004): Um worm baseado em e-mail que se espalha com extrema rapidez.
  11. Sasser e Netsky (2004): Uma série de worms que causaram problemas em redes ao explorar uma vulnerabilidade nos sistemas Windows.
  12. Conficker (2008): Um worm que tinha como alvo o Windows e causava uma série de problemas, desde o consumo de recursos de rede até o download de malware.
  13. Stuxnet (2010): Um worm altamente sofisticado que tinha como alvo sistemas de controle industrial, foi responsável por causar danos substanciais ao programa nuclear do Irã.
  14. CryptoLocker (2013): Um ransomware que criptografava os arquivos dos usuários e depois exigia um resgate para desbloqueá-los.
  15. WannaCry (2017): Um worm de ransomware que se espalhou rapidamente por várias redes, infectando centenas de milhares de computadores em todo o mundo.
  16. NotPetya (2017): Mascarado como ransomware, mas foi projetado para causar danos, tendo como alvo principal a Ucrânia, mas com efeitos globais.
  17. Bad Rabbit (2017): Um ataque de ransomware, que se acredita ser uma variante do NotPetya, que se espalhou por meio de “downloads drive-by” em que sites inseguros foram direcionados.

Vírus informático vs. malware

Os termos “vírus informático” e “malware” são frequentemente usados de forma intercambiável, mas não são a mesma coisa. Um vírus é um tipo de malware, mas nem todos os malwares são vírus.

Malware é um termo geral para qualquer software mal-intencionado, incluindo vírus, worms, cavalos de troia, ransomware, adware e spyware. Um vírus de computador, especificamente, é um tipo de malware que pode se copiar e infectar um computador sem a permissão ou o conhecimento do usuário.

Na lista que fornecemos anteriormente, alguns exemplos como Stuxnet, Conficker e Slammer são tecnicamente worms, não vírus. Os worms, ao contrário dos vírus, não exigem ação do usuário para se propagar; eles podem se autorreplicar e se espalhar de forma independente.

Da mesma forma, o CryptoLocker, o WannaCry, o NotPetya e o Bad Rabbit são exemplos de ransomware, outro tipo de malware que criptografa os arquivos dos usuários e exige um resgate para liberá-los.

Se o senhor quiser uma lista que inclua apenas exemplos tradicionais de vírus de computador, aqui estão alguns dos mais famosos:

  1. Elk Cloner (1982)
  2. Cérebro (1986)
  3. CIH ou vírus de Chernobyl (1998)
  4. ILOVEYOU ou Vírus da Carta de Amor (2000)
  5. Blaster Worm ou MSBlast (2003)
  6. Sobig.F (2003)
  7. Mydoom (2004)

Continue lendo para obter mais detalhes sobre cada exemplo de vírus de computador.

  1. Elk Cloner (1982)

A aurora da “gripe” digital

Em 1982, na época em que os disquetes ainda eram uma realidade, um garoto de 15 anos chamado Rich Skrenta lançou, sem querer, o primeiro vírus de microcomputador conhecido, o Elk Cloner. Tudo começou como uma brincadeira entre amigos. Skrenta, conhecido por suas pegadinhas, emprestava discos de jogos para seus amigos, que paravam de funcionar após 50 inicializações, exibindo um poema que ele havia escrito.

Essa “gripe” digital não durou muito, mas significou o início de uma era de vírus de computador. Ele afetou principalmente os sistemas Apple II, espalhando-se localmente entre os amigos e a escola de Skrenta em Pittsburgh, Pensilvânia. Embora nenhum dano financeiro significativo tenha sido relatado, foi mais um incômodo que afetou um pequeno grupo de pessoas. Não se sabe quantos foram afetados, mas o incômodo levou ao desenvolvimento do primeiro software antivírus.

O Elk Cloner não comprometeu nenhum dado confidencial, mas foi um alerta sobre as possíveis vulnerabilidades dos sistemas de computador. Em termos de consequências legais, não houve nenhuma para Skrenta, que era apenas um estudante do ensino médio na época. Ironicamente, mais tarde ele foi cofundador do site de notícias on-line Topix e do mecanismo de busca Blekko.

  1. Cérebro (1986)

O primeiro “invasor” de PC

Em 1986, dois irmãos paquistaneses, Basit e Amjad Farooq Alvi, criaram o Brain, o primeiro vírus baseado no MS-DOS que tinha como alvo os sistemas IBM PC. O vírus Brain não era malévolo; em vez disso, pretendia ser um mecanismo de aplicação de direitos autorais para o software médico que os irmãos haviam desenvolvido.

O vírus Brain se espalhou pelo mundo todo, sendo um dos primeiros incidentes internacionais de vírus de PC. Ele foi transportado em disquetes de um PC para outro, destacando os perigos do compartilhamento de mídia física. No entanto, ele não causou nenhum dano financeiro significativo nem afetou um grande número de pessoas. O vírus não comprometeu nenhum dado confidencial, mas foi uma prova de conceito de que os vírus de PC poderiam se espalhar globalmente.

Os irmãos Alvi não foram processados criminalmente, pois incluíram seus nomes e detalhes de contato no código, afirmando que o estavam usando para a aplicação de direitos autorais. No entanto, eles ficaram surpresos com a rapidez com que o vírus se espalhou, o que foi uma lição valiosa para eles e para toda a comunidade de tecnologia. Os irmãos acabaram fundando a Brain Telecommunication Ltd, um dos principais provedores de serviços de Internet do Paquistão.

As contramedidas para o vírus Brain envolveram o desenvolvimento de software antivírus e a educação das pessoas sobre os perigos de compartilhar disquetes não verificados. Assim, os primeiros ataques de vírus foram cruciais para moldar nossa compreensão das ameaças digitais e incentivar o desenvolvimento de medidas de segurança cibernética.

  1. Morris Worm (1988)

A investida acidental

Imagine um experimento científico que deu errado e causou uma devastação não intencional. Essa é a história do Morris Worm, o primeiro worm a se espalhar pela Internet. Batizado com o nome de seu criador, Robert Tappan Morris, um estudante de pós-graduação da Universidade de Cornell, o worm foi lançado em 2 de novembro de 1988.

Morris pretendia que sua criação medisse o tamanho da Internet, não que causasse danos. No entanto, um erro de programação levou o worm a infectar máquinas várias vezes, fazendo com que elas ficassem lentas e, por fim, inutilizáveis.

O worm Morris afetou aproximadamente 6.000 computadores, um número significativo considerando o tamanho da Internet na época. O escopo geográfico foi, em grande parte, os Estados Unidos, e os danos financeiros foram estimados entre US$ 100.000 e US$ 10.000.000 devido à perda de produtividade e ao tempo gasto na remoção do worm.

A natureza dos dados comprometidos foi principalmente o desempenho do sistema, com o worm consumindo o poder de processamento e deixando as máquinas mais lentas. As contramedidas envolviam desconectar as máquinas afetadas e corrigir as vulnerabilidades de software que o worm havia explorado.

Em termos de consequências legais, Morris foi condenado nos termos da Lei de Fraude e Abuso de Computador dos Estados Unidos. Ele foi sentenciado a três anos de liberdade condicional, 400 horas de serviço comunitário e multado em US$ 10.500.

  1. Vírus de Chernobyl (1988)

O desastre digital

Entre no ano de 1998 e imagine uma catástrofe virtual semelhante a um colapso de uma usina nuclear. Esse foi o cenário quando o CIH, ou vírus de Chernobyl, atingiu o mundo digital. Batizado com o nome do infame desastre nuclear de Chernobyl devido à sua natureza destrutiva, esse vírus de computador foi projetado por Chen Ing-Hau, um estudante taiwanês.

Esse “desastre digital” durou alguns anos, com o vírus causando danos significativos todos os anos em 26 de abril, coincidindo com o aniversário do desastre de Chernobyl. O vírus tinha como alvo os sistemas Windows 98, sobrescrevendo dados e até mesmo desativando PCs. O escopo foi internacional, com cerca de 60 milhões de computadores afetados, causando quase US$ 1 bilhão em danos.

O vírus atacou especificamente o BIOS do sistema, o coração de um computador, tornando as máquinas infectadas impossíveis de serem inicializadas. Para conter esse “desastre”, as empresas de antivírus atualizaram seus softwares para detectar e remover o vírus. Além disso, foi lançado um utilitário para restaurar o BIOS a partir de um nível de software, ajudando as vítimas a recuperar suas máquinas.

Surpreendentemente, Chen Ing-Hau não enfrentou nenhuma consequência legal em Taiwan, devido à falta de leis relevantes sobre crimes cibernéticos na época. No entanto, mais tarde ele foi contratado por uma empresa de antivírus de Taiwan, o que gerou polêmica.

  1. ILOVEYOU (2000)

The Love Letter That Broke Hearts (A carta de amor que partiu corações)

Imagine receber uma carta de amor e descobrir que se trata de um estratagema que vira sua vida de cabeça para baixo. Foi o que aconteceu no ano 2000, quando milhões de usuários da Internet em todo o mundo receberam um e-mail com a linha de assunto “ILOVEYOU”. Criado nas Filipinas por Onel de Guzman, esse worm tornou-se rapidamente um dos incidentes de segurança mais destrutivos de todos os tempos.

O ILOVEYOU se espalhou rapidamente, afetando indivíduos e empresas, incluindo grandes corporações e entidades governamentais. Estima-se que tenha afetado 10% dos computadores conectados à Internet em todo o mundo, causando prejuízos estimados em US$ 10 bilhões.

O worm foi disseminado por e-mail, induzindo os destinatários a abrir um anexo chamado ‘LOVE-LETTER-FOR-YOU.txt.vbs’. Ao ser aberto, o worm sobrescrevia arquivos de imagem e enviava cópias de si mesmo para todos os endereços do catálogo de endereços de e-mail da vítima. Isso levou a uma disseminação rápida e global, fazendo com que os sistemas de e-mail travassem devido ao grande volume de e-mails.

As consequências foram rápidas, com profissionais de TI trabalhando sem parar para remover o worm e restaurar os sistemas. As atualizações do software antivírus foram enviadas rapidamente e os usuários foram orientados a não abrir e-mails suspeitos. Esse incidente levou a um maior foco na segurança de e-mail e na educação dos usuários.

Apesar do caos causado, Onel de Guzman escapou de ser processado devido à falta de leis sobre crimes cibernéticos nas Filipinas na época. Esse evento desempenhou um papel significativo no desenvolvimento da legislação sobre crimes cibernéticos no país.

6.1 Code Red (2001)

O invasor invisível

No verão de 2001, uma nova ameaça surgiu no horizonte do espaço cibernético. Chamava-se Code Red, um worm que agia como um fantasma que se espalhava pelo mundo digital. O nome foi dado em homenagem ao popular refrigerante com cafeína, Code Red Mountain Dew, que os pesquisadores estavam bebendo na época em que o descobriram.

O Code Red era um invasor invisível que explorava uma vulnerabilidade no Internet Information Server (IIS) da Microsoft. Ele não exigia que o usuário clicasse em um link ou baixasse um anexo. Em vez disso, ele examinava a Internet em busca de sistemas vulneráveis e os infectava de forma autônoma.

O worm tinha uma ampla gama de alvos, afetando tanto usuários individuais quanto empresas. Seu escopo geográfico era internacional, infectando centenas de milhares de computadores em questão de horas. Ele causou uma lentidão considerável na rede e até mesmo desfigurou sites com a mensagem: “Hacked By Chinese!”. Embora os danos financeiros tenham sido difíceis de quantificar, o custo das contramedidas e a perda de produtividade foram estimados em bilhões.

As consequências envolveram uma corrida para corrigir a vulnerabilidade do IIS, destacando a importância de atualizações oportunas de software. Apesar da escala do ataque, nenhum indivíduo ou grupo foi oficialmente identificado como o autor e, portanto, nenhuma consequência legal foi imposta.

6.2 Code Red II (2001)

A sequência que atingiu com mais força

No mesmo ano, logo após o primeiro ataque do Code Red, surgiu uma variante chamada Code Red II. Como uma sequência de um filme de terror, ela foi mais prejudicial e teve um impacto mais significativo.

O Code Red II visava a mesma vulnerabilidade do IIS, mas tinha uma carga útil diferente. Em vez de apenas desfigurar sites e causar lentidão na rede, ele instalava um backdoor nos sistemas afetados, permitindo que um invasor controlasse o sistema.

O escopo foi novamente internacional, com o worm afetando usuários individuais, empresas e até mesmo entidades governamentais. Os danos financeiros foram consideráveis, chegando novamente à casa dos bilhões, à medida que as empresas se esforçavam para proteger seus sistemas e atenuar os efeitos do worm.

Após o ataque, houve uma ênfase renovada na importância das medidas de segurança cibernética, incluindo atualizações regulares de software e sistemas robustos de detecção de intrusão. A identidade do criador do worm permanece desconhecida e não houve consequências legais. Os ataques gêmeos do Code Red e do Code Red II foram um lembrete claro da possível devastação que as ameaças cibernéticas podem causar.

  1. Slammer/Sapphire Worm (2003)

O ataque rápido como um raio

Em 25 de janeiro de 2003, um worm atingiu o mundo digital na velocidade da luz. Conhecido como Slammer ou Sapphire Worm, ele dobrou de tamanho a cada 8,5 segundos e infectou mais de 75.000 máquinas em dez minutos, tornando-se o worm de disseminação mais rápida da história.

O Slammer Worm tinha como alvo o Microsoft SQL Server e o MSDE 2000, explorando uma vulnerabilidade de estouro de buffer. Ele não gravava no disco nem modificava nenhum arquivo, mas permanecia na memória, o que dificultava sua detecção.

O escopo geográfico do worm era global, afetando tanto usuários individuais quanto organizações, incluindo o serviço de caixas eletrônicos do Bank of America, um sistema de emergência 911 no estado de Washington e até mesmo fazendo com que o sistema de monitoramento de segurança de uma usina nuclear ficasse off-line por quase cinco horas.

O impacto financeiro do Slammer Worm foi considerável, com estimativas de que o custo global chegou a US$ 1,2 bilhão. Isso levou a um aumento no congestionamento da rede e a falhas no sistema, afetando gravemente a produtividade e os serviços.

Após o ataque, as correções para a vulnerabilidade explorada foram amplamente aplicadas, e os administradores de rede foram lembrados da importância de manter os sistemas atualizados. O criador do Slammer Worm nunca foi identificado, portanto, não houve consequências legais. O ataque serviu como um lembrete da importância da vigilância da segurança cibernética e da velocidade e do escopo potenciais das ameaças cibernéticas.

  1. Blaster Worm/MSBlast (2003)

A explosão que abalou a Internet

No verão de 2003, surgiu uma nova ameaça na forma do Blaster Worm, ou MSBlast. Como uma nave espacial desonesta em um filme de ficção científica, ele se espalhou pela Internet, infectando computadores Windows vulneráveis.

O Blaster Worm foi projetado para explorar uma vulnerabilidade no sistema operacional Windows, espalhando-se sem qualquer interação com o usuário. Ele tinha como alvo usuários individuais e empresas, fazendo com que seus computadores ficassem lentos ou até mesmo fossem reiniciados continuamente.

O alcance do worm foi global, com a estimativa de que centenas de milhares de computadores foram infectados. O impacto financeiro foi significativo, com empresas e indivíduos em todo o mundo gastando tempo e recursos para remover o worm e restaurar seus sistemas.

A natureza dos dados comprometidos foi principalmente o desempenho do sistema, com o worm consumindo o poder de processamento e causando interrupções. Na sequência, os patches foram aplicados rapidamente e a importância de manter os sistemas atualizados foi reiterada.

Em uma reviravolta interessante, um indivíduo chamado Jeffrey Lee Parson foi preso e processado por criar uma variante do Blaster Worm. Ele foi condenado a 18 meses de prisão, demonstrando as possíveis consequências legais de tais ações.

  1. Sobig.F (2003)

O pesadelo do e-mail

Mais tarde, em 2003, surgiu uma nova ameaça na forma do worm Sobig.F, que se espalhou por e-mails como spam viral. Imagine uma agência de correio inundada de cartas, causando caos e confusão; esse foi o impacto do Sobig.F.

O worm tinha como alvo as contas de e-mail de usuários individuais, espalhando-se ao se enviar para endereços de e-mail encontrados em computadores infectados. O escopo geográfico era internacional, com a estimativa de que milhões de computadores estivessem infectados. O prejuízo financeiro foi causado principalmente pela perda de produtividade e pelos recursos necessários para remover o worm e restaurar os sistemas.

O worm Sobig.F representou um avanço significativo em termos da natureza dos dados comprometidos. Ele não apenas interrompeu os sistemas, mas também coletou endereços de e-mail, o que pode levar a violações de privacidade.

Depois disso, os provedores de e-mail e os usuários melhoraram suas defesas e aprenderam a ser mais cautelosos com anexos de e-mail inesperados. O criador do worm Sobig.F nunca foi identificado oficialmente e, portanto, não houve consequências legais. O ataque serviu como um lembrete claro dos possíveis riscos associados à comunicação por e-mail.

  1. Mydoom (2004)

A desgraça que se espalhou como fogo

No inverno de 2004, surgiu uma nova ameaça que foi apropriadamente chamada de “Mydoom”. Como um incêndio incontrolável, ela se espalhou rapidamente e causou interrupções significativas.

O Mydoom era um worm que se espalhava por e-mail, com os destinatários recebendo mensagens com anexos prejudiciais. Uma vez aberto, o worm se replicava e encaminhava o e-mail malicioso para outros endereços encontrados no computador da vítima.

Os alvos do Mydoom eram muito difundidos, afetando usuários individuais, empresas e até mesmo grandes empresas de tecnologia como a Microsoft e o Google. O alcance do worm foi global e, em seu auge, ele foi responsável por uma porcentagem significativa de todos os e-mails enviados em todo o mundo.

Os danos financeiros causados pelo Mydoom foram surpreendentes, com estimativas que sugerem que podem ser da ordem de bilhões de dólares devido às perdas de produtividade e aos recursos necessários para combater o worm.

Em resposta ao ataque do Mydoom, foram lançadas atualizações de software antivírus e os provedores de serviços de Internet trabalharam para bloquear o tráfego gerado pelo worm. Até hoje, o criador do worm Mydoom permanece desconhecido e, portanto, não houve consequências legais.

  1. Sasser e Netsky (2004)

A batalha dos vermes

Em abril de 2004, um par de worms chamado Sasser e Netsky começou a causar estragos. Diferentemente da maioria dos worms, que se propagam por e-mail, o Sasser se propagava por portas de rede vulneráveis, infectando computadores sem nenhuma interação com o usuário.

Na mesma época, o worm Netsky estava se espalhando por e-mail e compartilhamentos de rede. É interessante notar que tanto o Sasser quanto o Netsky continham códigos que tentavam remover um ao outro dos sistemas infectados, levando ao que foi efetivamente uma “batalha dos worms”.

O Sasser e o Netsky tiveram um alcance global, afetando tanto usuários individuais quanto empresas. Os danos financeiros foram significativos, pois muitas empresas e organizações foram forçadas a encerrar temporariamente suas operações para lidar com as infecções.

Em uma reviravolta inesperada, um estudante alemão de 18 anos chamado Sven Jaschan foi considerado o criador dos dois worms. Ele foi preso e considerado culpado, mas, como era menor de idade na época em que os worms foram liberados, sua sentença foi relativamente leve: uma pena suspensa de 21 meses. Apesar disso, a história do Sasser e do Netsky serve como um forte lembrete das possíveis consequências legais da criação e disseminação de software malicioso.

  1. Conficker (2008)

A praga persistente

No final de 2008, surgiu uma nova ameaça cibernética que se revelaria uma praga persistente. Chamava-se Conficker, um worm que se espalhou explorando uma vulnerabilidade nos sistemas operacionais Windows.

O Conficker era como um infiltrador astuto, entrando sorrateiramente nas redes e se espalhando pelos dispositivos conectados. Ele afetou uma ampla gama de alvos, desde PCs de indivíduos até redes de empresas e do governo. Seu alcance era internacional, infectando milhões de computadores em quase todos os países do mundo.

Os danos financeiros do Conficker foram significativos, com estimativas que chegam a bilhões de dólares devido aos custos de limpeza dos sistemas infectados e à perda de produtividade. Mas o impacto do Conficker foi além dos prejuízos financeiros. O worm criou uma botnet – uma rede de computadores comprometidos – que poderia ser usada para realizar outros ataques.

Em resposta ao Conficker, a Microsoft emitiu um patch e uma aliança global de empresas de segurança e pesquisadores foi formada para combater o worm. Os criadores do Conficker nunca foram identificados e, apesar de uma recompensa oferecida pela Microsoft, eles escaparam das consequências legais. O worm Conficker continua sendo uma ameaça, destacando a importância de manter os sistemas atualizados e a resistência de algumas ameaças cibernéticas.

  1. Stuxnet (2010)

A arma cibernética

Imagine um filme de ficção científica em que uma arma digital causa estragos em uma infraestrutura essencial. Essa é a história do Stuxnet, um worm altamente sofisticado descoberto em 2010. Mas isso não foi um filme – foi um ataque cibernético na vida real.

O Stuxnet era diferente de qualquer outro worm visto antes. Ele não foi projetado para roubar informações ou dinheiro, mas para causar danos físicos. Ele tinha como alvo os sistemas de controle industrial, especificamente aqueles usados no programa nuclear do Irã.

Os criadores do Stuxnet o projetaram para se espalhar por meio de unidades USB e compartilhamentos de rede. Uma vez dentro de uma rede, ele procuraria um software específico que controlasse as centrífugas usadas para enriquecer urânio. Em seguida, fazia com que essas centrífugas ficassem fora de controle, danificando-as e interrompendo o programa nuclear.

É difícil estimar os danos financeiros do Stuxnet, mas o impacto sobre o programa nuclear do Irã foi significativo. O worm representou um novo tipo de ameaça, demonstrando como os ataques cibernéticos podem ter impactos físicos no mundo real.

Após a descoberta do Stuxnet, as medidas de segurança para sistemas de controle industrial foram reforçadas em todo o mundo. Quanto aos autores, acredita-se amplamente que o Stuxnet foi obra dos governos dos EUA e de Israel, embora nenhum deles tenha confirmado isso oficialmente. Como um ataque patrocinado pelo Estado, não houve consequências legais tradicionais. No entanto, o uso de tais armas cibernéticas provocou debates contínuos sobre as regras de engajamento no espaço cibernético.

  1. CryptoLocker (2013)

A ascensão do sequestro digital

Imagine um ladrão entrando em sua casa, trancando seus pertences preciosos em um cofre e depois exigindo um resgate pela chave. Essa é a essência do CryptoLocker, um ransomware notório que surgiu em 2013.

O CryptoLocker foi disseminado principalmente por meio de anexos de e-mail. Quando um usuário abria o arquivo infectado, o ransomware criptografava os arquivos no sistema do usuário e, em seguida, exibia uma mensagem exigindo pagamento para desbloqueá-los.

De computadores pessoais a redes comerciais, o CryptoLocker não discriminou seus alvos. O escopo geográfico era global, com vítimas espalhadas por diferentes continentes. Estima-se que centenas de milhares de computadores foram infectados, com perdas financeiras que podem chegar a milhões de dólares devido a pagamentos de resgate e custos de recuperação de dados.

A natureza dos dados comprometidos pelo CryptoLocker variava, incluindo fotos pessoais, documentos comerciais e muito mais. Em resposta ao ataque, as empresas de segurança desenvolveram ferramentas de descriptografia e as agências de aplicação da lei acabaram conseguindo derrubar a rede de computadores infectados usados pelos invasores.

Acredita-se que os criminosos por trás do CryptoLocker sejam um grupo de crimes cibernéticos baseado na Europa Oriental, mas nenhum indivíduo foi definitivamente identificado ou enfrentou consequências legais, destacando os desafios de rastrear e processar criminosos cibernéticos.

  1. WannaCry (2017)

O grito global de socorro

Em maio de 2017, surgiu uma ameaça cibernética que fez o mundo “querer chorar”. O ataque do ransomware WannaCry foi um dos maiores e mais prejudiciais ataques cibernéticos da história.

O WannaCry explorou uma vulnerabilidade nos sistemas operacionais Windows, espalhando-se como um incêndio nas redes e criptografando arquivos em sistemas infectados. Como o CryptoLocker, ele exigia um resgate para descriptografar os arquivos.

Os alvos do WannaCry foram generalizados, afetando indivíduos, empresas e infraestruturas críticas, incluindo serviços de saúde. O escopo geográfico foi global, infectando centenas de milhares de computadores em mais de 150 países.

O prejuízo financeiro do WannaCry foi enorme, com estimativas que chegam a bilhões de dólares devido à interrupção dos serviços, perda de dados e custos de TI. O ataque também comprometeu uma série de dados confidenciais, desde registros pessoais de saúde até documentos comerciais.

Na sequência, os patches foram aplicados rapidamente e foi descoberto um kill switch que ajudou a retardar a disseminação do ransomware. Mais tarde, descobriu-se que o ataque foi obra do grupo Lazarus, patrocinado pelo estado norte-coreano. No entanto, devido à natureza dos ataques cibernéticos patrocinados pelo Estado, nenhuma ação legal tradicional foi realizada. O WannaCry demonstrou o potencial devastador do ransomware e levou a um foco renovado na segurança cibernética em infraestruturas críticas.

  1. NotPetya (2017)

O baile de máscaras que causou estragos

No verão de 2017, surgiu uma nova ameaça digital que foi inicialmente confundida com uma variante de um ransomware existente chamado Petya. No entanto, logo ficou claro que se tratava de um monstro muito mais destrutivo. Chamado de NotPetya, esse malware causou estragos em escala global.

O NotPetya foi disseminado por meio de um mecanismo de atualização de software comprometido de um software de contabilidade amplamente utilizado na Ucrânia. Uma vez dentro de uma rede, ele se espalhou rapidamente, criptografando arquivos e tornando os sistemas inoperantes.

Os alvos do NotPetya eram principalmente empresas e organizações, incluindo grandes empresas globais como Maersk e Merck. Apesar de ter começado na Ucrânia, o worm se espalhou rapidamente pelo mundo, causando danos estimados em mais de US$ 10 bilhões.

É interessante notar que, apesar de parecer um ransomware, o NotPetya era mais um “limpador” – seu principal objetivo era causar interrupções em vez de extorquir dinheiro. Isso ocorreu porque a criptografia do malware foi projetada para ser irreversível.

Em resposta ao ataque, as empresas afetadas tiveram que reconstruir seus sistemas de TI do zero, e as empresas de segurança em todo o mundo atualizaram seus sistemas para detectar e bloquear o NotPetya. O ataque foi atribuído aos militares russos por vários governos ocidentais, marcando-o como um ataque cibernético patrocinado pelo Estado. No entanto, não houve consequências legais tradicionais devido à natureza geopolítica do incidente.

  1. Bad Rabbit (2017)

A ameaça que se multiplica rapidamente

Mais tarde, em 2017, outra ameaça cibernética entrou em cena. Apelidado de “Bad Rabbit”, esse ransomware se espalhou principalmente por meio de ataques drive-by, em que sites inseguros eram usados para infectar os visitantes.

Os principais alvos do Bad Rabbit eram redes corporativas, especialmente na Rússia e na Ucrânia. O malware criptografou arquivos e exigiu um resgate em Bitcoin para restaurar o acesso, causando uma interrupção significativa.

O escopo geográfico do Bad Rabbit foi principalmente a Europa Oriental, mas algumas infecções foram relatadas em outros países, mostrando o potencial de disseminação global. É difícil estimar o impacto financeiro, mas várias organizações importantes foram afetadas, causando interrupção dos negócios e custos de limpeza de TI.

A natureza dos dados comprometidos pelo Bad Rabbit variou, de arquivos comerciais a dados pessoais, dependendo do que estava armazenado nos computadores infectados. Em resposta ao ataque, foram aplicados patches e os sites infectados foram limpos.

Os perpetradores por trás do Bad Rabbit nunca foram definitivamente identificados, demonstrando os desafios de atribuir tais ataques. Isso também significa que não houve consequências legais, ressaltando a impunidade com que alguns criminosos cibernéticos podem operar.

Mantendo-se seguro no cenário digital

À medida que percorremos o cenário digital, fica claro que o malware é uma ameaça persistente, capaz de evoluir e se adaptar às nossas defesas. Mas, embora as histórias desses ataques infames possam parecer intimidadoras, lembre-se de que não estamos indefesos.

Atualizar seus dispositivos é uma das medidas mais simples que o senhor pode tomar. As atualizações de software geralmente incluem correções para vulnerabilidades de segurança, portanto, manter seu software atualizado pode ajudá-lo a se proteger de muitas ameaças.

Investir em um dos melhores softwares antivírus para Windows 11, como Norton, Bitdefender, McAfee, Panda ou Kaspersky, também é uma medida inteligente. Essas sentinelas digitais trabalham incansavelmente para detectar e neutralizar as ameaças antes que elas possam causar danos. Elas são atualizadas continuamente para responder às ameaças mais recentes, proporcionando uma linha de defesa em constante evolução.

Além dessas etapas, estar ciente das ameaças e entender como elas operam pode proporcionar uma proteção valiosa. Seja cauteloso com e-mails não solicitados, especialmente aqueles com anexos ou links. Desconfie de ofertas e solicitações de informações confidenciais que sejam boas demais para serem verdadeiras.

O mundo da segurança cibernética pode parecer um lugar assustador, mas há muitos recursos disponíveis para ajudá-lo a navegar nele com segurança. Aqui estão algumas fontes (em inglês) confiáveis onde o senhor pode saber mais:

Mantenha-se seguro, atualizado e lembre-se: a melhor defesa é estar informado e preparado.

Autor: Tibor Moes

Autor: Tibor Moes

Fundador e Editor Chefe do SoftwareLab

Tibor é um engenheiro e empresário holandês. Ele tem testado o software de segurança desde 2014.

Ao longo dos anos, ele testou a maioria dos principais softwares antivírus para Windows, Mac, Android, e iOS, assim como muitos provedores de VPN.

Ele usa Norton para proteger seus dispositivos, CyberGhost para sua privacidade, e Dashlane para suas senhas.

Esse website é hospedado em um servidor Digital Ocean via Cloudways e é construído com DIVI em WordPress.

O senhor pode encontrá-lo no LinkedIn ou entrar em contato com ele aqui.