O que é um worm informática? Os 18 exemplos mais terríveis
Par Tibor Moes / Mise à jour : mai 2023
O que é um worm informática?
Imagine se o senhor deixasse a porta da frente aberta o dia todo e à noite, provavelmente receberia visitas indesejadas. Agora, imagine seu computador como sua casa em uma cidade digital movimentada. Um worm informática é como aquele intruso incômodo que entra sem ser convidado e causa todo tipo de caos.
Neste artigo, vamos mostrar ao senhor 18 dos exemplos mais notórios de worms de computador, demonstrando como é importante manter a “porta digital” bem fechada.
Significado de worm informática: Um worm informática é um malware que se copia automaticamente de um computador para outro.
Não se torne uma vítima do crime cibernético. Proteja seu PC com o melhor antivírus e sua privacidade com a melhor VPN.
Exemplos de worms informática
Esses são os exemplos mais terríveis de worms informática de todos os tempos:
- The Morris Worm (1988): O experimento de um estudante de pós-graduação ficou fora de controle, resultando no primeiro ataque significativo de worms na Internet. O evento levou a uma maior conscientização sobre a segurança da rede e à criação da primeira Equipe de Resposta a Emergências de Computadores.
- Worm ILOVEYOU (2000): Com origem nas Filipinas, esse worm infectou milhões de computadores em todo o mundo, explorando uma era de ingenuidade em relação a anexos de e-mail. O ataque destacou a necessidade de cooperação internacional e de uma legislação abrangente no campo da segurança cibernética.
- Worm Code Red (2001): Esse worm tinha como alvo uma vulnerabilidade no servidor da Web IIS da Microsoft, causando danos financeiros significativos e demonstrando o potencial dos worms para causar interrupções generalizadas. Os autores permanecem desconhecidos.
- Worm Sobig (2003): Esse híbrido de worm e trojan se infiltrou nos sistemas por meio de anexos de e-mail, causando prejuízos estimados em US$ 37 bilhões. Apesar de seu impacto global, os criadores do Sobig nunca foram identificados.
- Blaster Worm (2003): Esse worm lançou um ataque de negação de serviço contra o site Windows Update da Microsoft, causando uma interrupção generalizada. Um adolescente foi posteriormente identificado como o autor do ataque e condenado à prisão.
- Worm Sasser (2004): Esse worm explorou uma vulnerabilidade nos sistemas Windows, fazendo com que os computadores travassem e reiniciassem. O autor, um estudante alemão de 18 anos, foi pego e recebeu uma pena suspensa.
- Mydoom Worm (2004): Um dos worms de e-mail que se espalhou mais rapidamente na história, o Mydoom causou prejuízos estimados em US$ 38 bilhões. Os criadores desse worm danoso nunca foram identificados.
- Worm Conficker (2008): Esse worm formou uma enorme rede de bots, causando danos financeiros significativos. A cooperação internacional levou à formação do Conficker Working Group, mas os criadores permanecem desconhecidos.
- Worm Stuxnet (2010): Um malware altamente sofisticado que se acredita ser um esforço conjunto entre os EUA e Israel, o Stuxnet teve como alvo o programa de enriquecimento nuclear do Irã. O evento marcou uma nova era na guerra cibernética, mostrando que os ataques cibernéticos poderiam ter impactos físicos no mundo real.
- Worm Cryptolocker (2013): Conhecido como “Digital Kidnapper”, o Cryptolocker era um ransomware que criptografava arquivos de usuários e exigia um resgate, geralmente em Bitcoin, para descriptografá-los. Fazia parte de uma tendência crescente de ameaças cibernéticas e resultou em milhões em ganhos para os criminosos.
- Worm Emotet (2014): Descoberto inicialmente como um cavalo de Troia bancário, o Emotet evoluiu para um distribuidor de malware altamente adaptável e persistente. Ele teve um impacto global significativo e foi chamado de “o malware mais caro e destrutivo” pelo Departamento de Segurança Interna dos Estados Unidos.
- Regin Worm (2014): Esse worm era uma ferramenta de espionagem cibernética furtiva que permaneceu sem ser detectada nos sistemas por anos enquanto coletava informações. Sua sofisticação sugeriu que era produto de um estado-nação e destacou a necessidade de uma forte segurança cibernética.
- Worm WannaCry (2017): Esse foi um ataque generalizado de ransomware que criptografou arquivos no sistema operacional Windows da Microsoft e exigiu um resgate para desbloqueá-los. Ele afetou centenas de milhares de computadores em todo o mundo e causou bilhões em danos.
- Worm NotPetya (2017): O NotPetya apareceu como um ataque de ransomware, mas seu foco principal era a destruição. Ele visava uma vulnerabilidade no sistema operacional Windows da Microsoft e causou interrupções em todo o mundo, resultando em mais de US$ 10 bilhões em danos.
- Bad Rabbit Worm (2017): Esse ransomware visava principalmente organizações na Rússia e na Ucrânia, usando um método de ataque “drive-by”. Ele enganava os usuários para que baixassem uma atualização falsa do Adobe Flash, que então entregava o ransomware.
- Worm VPNFilter (2018): Único em sua estratégia, o VPNFilter tinha como alvo dispositivos de rede, como roteadores e dispositivos de armazenamento conectados à rede. Ele infectou cerca de meio milhão de dispositivos em todo o mundo, roubando credenciais e bloqueando dispositivos infectados.
- Worm BlueKeep (2019): Essa vulnerabilidade no Protocolo de Área de Trabalho Remota da Microsoft representava uma ameaça potencial para uma propagação semelhante a um worm. Embora nunca tenha sido relatado um worm real explorando essa vulnerabilidade, isso lembrou o mundo da importância de medidas de segurança proativas e da aplicação regular de patches no sistema.
- Qakbot/Qbot Worm: Surgido pela primeira vez por volta de 2009, o Qakbot evoluiu de um cavalo de Troia bancário para um worm que se autopropaga. Ele tinha como alvo empresas e indivíduos, roubando dados financeiros confidenciais e destacando a natureza evolutiva das ameaças cibernéticas
Continue lendo para obter mais detalhes sobre cada exemplo de worm informática.
- The Morris Worm (1988)
O primeiro incômodo digital
Tudo começou em novembro de 1988, uma época em que a Internet ainda era uma novidade, usada principalmente por acadêmicos e pesquisadores. Robert Tappan Morris, um estudante de pós-graduação da Universidade de Cornell, decidiu testar a extensão da Internet liberando um worm. No entanto, o que começou como um experimento inofensivo rapidamente saiu do controle.
O worm Morris se propagou rapidamente pelas redes, explorando vulnerabilidades nos sistemas Unix. O worm não foi projetado para causar danos, mas sua rápida replicação consumiu recursos significativos do sistema, reduzindo a velocidade dos computadores afetados ou até mesmo fazendo com que eles travassem. O ataque, que durou alguns dias, afetou cerca de 6.000 computadores – um número enorme na época – causando milhões de dólares em danos.
Em uma ação sem precedentes, Morris foi julgado e condenado com base na recém-promulgada Lei de Fraude e Abuso de Computador. Ele foi condenado a liberdade condicional, serviço comunitário e multa. Esse evento marcou um ponto de inflexão, despertando uma maior conscientização sobre a necessidade de melhorar a segurança da rede e inspirando a criação da primeira Equipe de Resposta a Emergências em Computadores (CERT).
- ILOVEYOU Worm (2000)
A carta de amor que levou o mundo a se ajoelhar
O senhor chegou a maio de 2000, uma época mais simples em que as pessoas eram menos céticas em relação a abrir um anexo de e-mail de um remetente desconhecido. Esse foi o cenário para o surto do worm ILOVEYOU, que se originou nas Filipinas.
Um usuário desavisado receberia um e-mail com o assunto “ILOVEYOU” e um anexo “LOVE-LETTER-FOR-YOU.txt.vbs”. Ao abrir o anexo, o worm substituía os arquivos, enviava cópias de si mesmo para todos no catálogo de endereços do usuário e até roubava senhas. Ele se espalhou pelo mundo em questão de horas, causando interrupções em uma escala sem precedentes.
O worm ILOVEYOU infectou milhões de computadores em empresas, governos e residências, causando prejuízos estimados em US$ 10 bilhões. Os autores, Reonel Ramones e Onel de Guzman, eram estudantes universitários que exploraram uma vulnerabilidade no Windows Script Host da Microsoft. Eles acabaram sendo identificados, mas não foram processados devido à falta de leis apropriadas sobre crimes cibernéticos nas Filipinas na época. Esse surto global destacou a necessidade de cooperação internacional e de uma legislação abrangente no campo da segurança cibernética.
- Code Red Worm (2001)
O ataque com cafeína
Em julho de 2001, um worm batizado com o nome de uma bebida popular com cafeína, o Code Red, tomou o mundo de assalto. Seu alvo era uma vulnerabilidade no servidor da Web IIS (Internet Information Services) da Microsoft. Após a infecção, o worm desfigurou sites com a mensagem “Hacked by Chinese!” e lançou um ataque de negação de serviço contra vários endereços IP, incluindo o servidor da Web da Casa Branca.
O Code Red foi uma ameaça global, infectando mais de 350.000 servidores em menos de uma semana. Embora seja difícil calcular o prejuízo financeiro exato, as estimativas variam de US$ 2 a US$ 3 bilhões devido à interrupção dos serviços e ao custo das contramedidas.
O worm foi interrompido por um esforço conjunto de empresas de tecnologia e agências governamentais, que envolveu a correção de software vulnerável e o aumento das medidas de segurança da rede. No entanto, os autores do worm Code Red permanecem desconhecidos. O ataque enfatizou a necessidade de atualizações regulares de software e a possibilidade de os worms causarem interrupções generalizadas.
- Verme Sobig (2003)
O grande e mau intruso de e-mail
O ano era 2003, e o e-mail estava se tornando o principal meio de comunicação para empresas e indivíduos. Era o momento perfeito para o worm Sobig aparecer. Esse worm era único porque também era um cavalo de Tróia, disfarçando-se como um anexo de e-mail benigno para se infiltrar nos sistemas.
Quando um usuário desavisado clicava no anexo do e-mail, o worm era ativado, enviando-se para todos os contatos do catálogo de endereços do usuário. Ele também abria uma porta dos fundos para o computador infectado, permitindo que o criminoso o controlasse remotamente. O worm teve um impacto global devastador, afetando centenas de milhares de computadores e causando prejuízos estimados em US$ 37 bilhões.
O worm Sobig foi projetado para se desativar após um determinado período, dificultando o estudo dos especialistas em segurança cibernética. Apesar de seus esforços, os indivíduos por trás do Sobig nunca foram identificados. Esse ataque de worm destacou as ameaças representadas por anexos de e-mail e a necessidade de indivíduos e empresas terem cautela ao lidar com e-mails não solicitados.
- Blaster Worm (2003)
O míssil anti-Microsoft
Mais tarde, em 2003, o Blaster Worm, também conhecido como worm Lovesan, ganhou as manchetes. Esse worm era peculiar, pois carregava uma carga útil que tinha como alvo a Microsoft, lançando um ataque de negação de serviço (DoS) contra o site do Windows Update da empresa. O criador do worm tinha uma mensagem clara para a Microsoft, incluindo até mesmo uma nota no código do worm dizendo: “billy gates, por que o senhor torna isso possível? Pare de ganhar dinheiro e conserte seu software!!!”
O Blaster Worm se espalhou rapidamente, explorando uma vulnerabilidade nos sistemas operacionais Windows. Ele infectou computadores em todo o mundo, com estimativas de sistemas afetados que variam de centenas de milhares a milhões. O prejuízo financeiro, embora difícil de calcular, foi significativo devido à interrupção dos serviços e aos custos de implementação de contramedidas.
Os esforços para combater o Blaster Worm envolveram um esforço colaborativo de empresas de tecnologia e agências governamentais para corrigir a vulnerabilidade e remover o worm dos sistemas infectados. Um adolescente de Minnesota, Jeffrey Parson, foi posteriormente identificado como o autor do ataque e condenado a 18 meses de prisão. O ataque destacou a importância de manter o software atualizado e a possibilidade de os worms serem usados como ferramentas de protesto.
- Verme Sasser (2004)
O System Crasher
Em 2004, apenas alguns dias depois que a Microsoft anunciou uma vulnerabilidade no Windows XP e 2000, o Worm Sasser foi lançado. Ao contrário de muitos outros worms, o Sasser não se espalhou por e-mail. Em vez disso, ele examinava endereços IP aleatórios em busca de sistemas com a vulnerabilidade específica e os infectava.
Uma vez dentro, o worm alterava o sistema operacional, fazendo com que o computador travasse e fosse reinicializado. Esse worm foi uma ameaça global, interrompendo negócios, serviços públicos e até mesmo sistemas de transporte – um voo de avião foi interrompido porque o worm afetou o sistema da companhia aérea.
Os danos financeiros causados pelo worm Sasser são estimados em dezenas de milhões de dólares, mas o impacto real provavelmente foi muito maior quando se considera a interrupção que ele causou. O reinado do worm foi de curta duração, graças à ação rápida da Microsoft e das organizações de segurança cibernética que desenvolveram ferramentas de remoção e corrigiram a vulnerabilidade.
Em uma reviravolta surpreendente, o autor do crime foi um estudante alemão de 18 anos chamado Sven Jaschan. Ele foi pego, julgado e recebeu uma sentença suspensa devido ao seu status de menor de idade. O ataque do worm Sasser serviu como um lembrete da importância das atualizações de software em tempo hábil e das possíveis consequências de não abordar as vulnerabilidades conhecidas.
- Mydoom Worm (2004)
O sabotador veloz
Em janeiro de 2004, um novo worm chamado Mydoom, também conhecido como Novarg, fez sua estréia. Esse worm assumia a forma de um anexo de e-mail e, uma vez aberto, usava rapidamente o catálogo de endereços da vítima para se propagar. O Mydoom também tinha a capacidade de lançar um ataque de negação de serviço (DoS) contra sites específicos.
O Mydoom se espalhou em um ritmo alarmante, tornando-se um dos worms de e-mail de mais rápida disseminação na história. Ele causou interrupções generalizadas em todo o mundo, afetando empresas e indivíduos. Estima-se que os danos financeiros tenham chegado a incríveis US$ 38 bilhões, o que o torna um dos worms mais prejudiciais de todos os tempos.
Apesar dos danos generalizados e do alto perfil do ataque, os criadores do Mydoom nunca foram identificados. O ataque serviu como um lembrete claro dos possíveis perigos que se escondem na caixa de entrada de e-mail e destacou a necessidade de práticas robustas de segurança de e-mail.
- Worm Conficker (2008)
O Control Seizer
Em 2008, o worm Conficker, também conhecido como Downup ou Downadup, apareceu. Esse worm tinha como alvo uma vulnerabilidade no sistema operacional Windows da Microsoft, permitindo que ele controlasse a máquina infectada e a adicionasse a uma rede de computadores infectados, conhecida como botnet.
O worm Conficker foi uma ameaça internacional, infectando milhões de computadores em todos os continentes. Ele afetou indivíduos, empresas e até mesmo sistemas governamentais. As estimativas sugerem que os danos financeiros causados pela interrupção e o custo de combater o worm podem chegar à casa dos bilhões.
Um aspecto exclusivo da história do Conficker é a cooperação sem precedentes entre empresas de tecnologia e organizações internacionais para combater o worm. Isso levou à formação do Conficker Working Group, que conseguiu limitar os danos do worm. Entretanto, apesar de seus esforços, os criadores do Conficker permanecem desconhecidos. Esse ataque ressaltou a ameaça representada pelos botnets e a importância da cooperação internacional em segurança cibernética.
- Worm Stuxnet (2010)
A arma digital
Em 2010, surgiu um novo tipo de ameaça na forma do worm Stuxnet. Esse worm não foi projetado para roubar dados ou assumir o controle de computadores; em vez disso, foi projetado para causar danos físicos. O Stuxnet visava especificamente os sistemas de controle das centrífugas usadas no programa de enriquecimento nuclear do Irã.
O worm foi um divisor de águas porque demonstrou que um ataque cibernético poderia ter impactos físicos no mundo real. Acredita-se que o Stuxnet tenha destruído cerca de 1.000 centrífugas, atrasando significativamente o programa nuclear do Irã.
Acredita-se que seja um esforço conjunto entre os EUA e Israel, o worm Stuxnet era um malware altamente sofisticado que usava várias explorações de dia zero. Embora os custos financeiros sejam difíceis de estimar, as implicações geopolíticas foram significativas.
O Stuxnet marcou uma nova era na guerra cibernética, mostrando que entidades patrocinadas pelo Estado poderiam usar ataques cibernéticos para atingir objetivos geopolíticos. Ele destacou a importância de proteger a infraestrutura essencial contra possíveis ameaças cibernéticas e provocou um debate internacional sobre as regras de engajamento na guerra cibernética.
- Worm Cryptolocker (2013)
O sequestrador digital
Em 2013, um novo tipo de ameaça surgiu na forma do worm Cryptolocker. Ao contrário dos worms anteriores, que tinham como objetivo se espalhar o máximo possível ou causar interrupções, o Cryptolocker tinha um objetivo mais sinistro: manter os arquivos dos usuários para resgate. Esse worm marcou o surgimento de uma nova e perigosa tendência em ameaças cibernéticas: o ransomware.
O Cryptolocker se infiltrava em um sistema, geralmente por meio de um anexo de e-mail malicioso, e criptografava os arquivos do usuário. Em seguida, exigia pagamento, geralmente em Bitcoin, para descriptografar os arquivos. Embora seja difícil saber exatamente quantas pessoas pagaram o resgate, estima-se que os criminosos ganharam milhões de dólares.
Acreditava-se que os criadores do Cryptolocker faziam parte de uma organização criminosa chamada GameOver ZeuS botnet. Em uma importante operação internacional de aplicação da lei, a botnet foi interrompida e Evgeniy Bogachev, o suposto líder, foi indiciado. No entanto, Bogachev continua foragido.
O Cryptolocker teve um impacto global, afetando tanto usuários individuais quanto empresas. Ele destacou a crescente ameaça do ransomware e a importância de manter backups de arquivos importantes.
- Emotet Worm (2014)
O Parasita Persistente
Descoberto pela primeira vez em 2014, o worm Emotet funcionou inicialmente como um cavalo de Troia bancário, roubando informações financeiras confidenciais de suas vítimas. No entanto, ele evoluiu com o tempo para se tornar uma ameaça altamente adaptável e persistente, distribuindo outros malwares e atuando como uma plataforma para os criminosos cibernéticos lançarem ataques adicionais.
O Emotet se espalhou por meio de anexos de e-mail maliciosos e sites comprometidos, infectando sistemas em todo o mundo. Seu impacto foi significativo, com o Departamento de Segurança Interna dos Estados Unidos referindo-se ao Emotet como “o malware mais caro e destrutivo que afeta os governos estaduais, locais, tribais e territoriais (SLTT)”.
Em janeiro de 2021, uma operação internacional coordenada de aplicação da lei conseguiu interromper a infraestrutura da Emotet, levando a prisões e à apreensão de servidores. A operação foi um marco importante na batalha contínua contra o crime cibernético.
A história do worm Emotet serve como um lembrete da persistência e da adaptabilidade das ameaças cibernéticas, bem como da importância da cooperação internacional para enfrentar esses desafios em constante evolução.
- Regin Worm (2014)
O espião furtivo
Em 2014, foi descoberto um malware avançado conhecido como worm Regin. O Regin não era um worm comum; era uma sofisticada ferramenta de espionagem cibernética. Ele foi projetado para ser furtivo, capaz de permanecer sem ser detectado em um sistema por anos enquanto coletava informações.
O Regin teve como alvo uma variedade de entidades internacionais, incluindo organizações governamentais, operadores de infraestrutura, empresas, pesquisadores e pessoas físicas. Considerando seus alvos e seu nível de sofisticação, acredita-se amplamente que o Regin foi desenvolvido por um estado-nação, embora o autor exato permaneça desconhecido.
O worm Regin mostrou ao mundo os recursos avançados das ferramentas de espionagem cibernética patrocinadas pelo Estado e destacou a necessidade de medidas robustas de segurança cibernética, mesmo para entidades que talvez não se considerem alvos prováveis.
- Worm WannaCry (2017)
O esquema global de extorsão
Em 2017, o mundo sofreu um dos ataques de ransomware mais disseminados da história: o worm WannaCry. O WannaCry explorou uma vulnerabilidade no sistema operacional Windows da Microsoft, criptografando arquivos e exigindo um resgate para desbloqueá-los.
O worm teve um impacto global significativo, afetando centenas de milhares de computadores em 150 países. Grandes organizações, incluindo o Serviço Nacional de Saúde do Reino Unido, sofreram interrupções significativas. Estima-se que o prejuízo financeiro total causado pelo WannaCry seja da ordem de bilhões de dólares.
Embora o ataque tenha sido interrompido por um pesquisador de segurança cibernética que descobriu um “kill switch” no código do worm, os autores do WannaCry foram vinculados ao grupo patrocinado pelo Estado norte-coreano conhecido como Lazarus Group.
O WannaCry marcou um novo nível de ameaça do ransomware, mostrando que até mesmo serviços essenciais, como os de saúde, podem ser interrompidos por esses ataques. Ele enfatizou a importância de manter os sistemas atualizados e as possíveis consequências de não corrigir vulnerabilidades conhecidas.
- Worm NotPetya (2017)
O disfarce destrutivo
Em junho de 2017, apenas um mês após o surto do WannaCry, outro ataque cibernético devastador tomou o mundo de assalto. O worm NotPetya inicialmente parecia um ataque de ransomware, mas logo ficou claro que seu principal objetivo era a destruição, não o ganho financeiro.
O NotPetya visava uma vulnerabilidade no sistema operacional Windows da Microsoft, semelhante ao WannaCry. No entanto, sua principal função era sobrescrever e destruir dados em sistemas infectados, deixando-os inoperantes. O worm causou interrupções significativas em todo o mundo, afetando empresas, instituições governamentais e infraestrutura.
O custo financeiro do NotPetya é estimado em mais de US$ 10 bilhões, o que o torna um dos ataques cibernéticos mais caros da história. O worm acabou sendo rastreado até um grupo de hackers russo patrocinado pelo Estado, demonstrando ainda mais o potencial da guerra cibernética para causar danos generalizados.
O NotPetya serviu como um alerta para que governos e empresas levassem a sério a ameaça da guerra cibernética e destacou a importância de ter medidas robustas de segurança cibernética para se proteger contra esses ataques.
- Bad Rabbit Worm (2017)
O ardiloso trapaceiro
Em outubro de 2017, surgiu o worm Bad Rabbit, visando principalmente organizações na Rússia e na Ucrânia. Esse ataque de ransomware seguiu os passos do WannaCry e do NotPetya, mas usou um método diferente para infectar sistemas. O worm empregou um ataque “drive-by”, enganando os usuários para que fizessem o download de uma atualização falsa do Adobe Flash que entregava a carga útil do ransomware.
Depois que o worm se infiltrava em um sistema, ele criptografava arquivos e exigia o pagamento de um resgate em Bitcoin. O ataque causou interrupções em vários setores, incluindo transporte, mídia e organizações governamentais.
Embora o impacto financeiro do Bad Rabbit não tenha sido tão significativo quanto o de seus predecessores, ele demonstrou a evolução das táticas usadas pelos criminosos cibernéticos. Os autores do worm ainda não foram identificados, e o incidente destacou a necessidade de vigilância contínua e educação dos usuários para combater o mundo em constante mudança das ameaças cibernéticas.
- Worm VPNFilter (2018)
O Router Ransacker
Identificado pela primeira vez em 2018, o worm VPNFilter seguiu um caminho incomum em sua estratégia de ataque: visou dispositivos de rede, como roteadores e dispositivos de armazenamento conectados à rede. Esse worm exibiu uma potente combinação de recursos, incluindo espionagem do tráfego, roubo de credenciais de sites e até mesmo bloqueio dos dispositivos infectados.
O VPNFilter infectou cerca de meio milhão de dispositivos em todo o mundo, representando uma séria ameaça para usuários individuais e empresas. Dada a grande variedade de dispositivos visados e sua capacidade de persistir mesmo após a reinicialização do dispositivo, o VPNFilter era um adversário formidável.
Um aspecto importante da história do VPNFilter é sua atribuição a um grupo patrocinado pelo Estado, o Fancy Bear, que se acredita ter vínculos com a agência de inteligência militar da Rússia. Essa conexão ressaltou a possibilidade de a guerra cibernética se estender além de computadores e servidores para dispositivos cotidianos conectados à Internet.
- BlueKeep Worm (2019)
Identificada pela primeira vez em 2019, a vulnerabilidade BlueKeep no protocolo de área de trabalho remota (RDP) da Microsoft representava uma ameaça em potencial para uma propagação semelhante a um worm. Essa vulnerabilidade poderia permitir que um invasor não autenticado executasse códigos arbitrários e assumisse o controle de um sistema vulnerável.
Embora nunca tenha sido relatado um worm que explorasse especificamente o BlueKeep, o potencial de um ataque devastador do tipo worm era significativo, lembrando muitos dos incidentes do WannaCry e do NotPetya. A Microsoft e várias organizações de segurança cibernética emitiram avisos repetidos e pediram aos usuários que aplicassem os patches disponíveis.
A história da vulnerabilidade do BlueKeep é um poderoso lembrete da necessidade de medidas de segurança proativas e de aplicação regular de patches no sistema. Ela também destaca a importância da divulgação responsável de vulnerabilidades e da ação rápida dos fornecedores de software.
- Worm Qakbot/Qbot
O vigarista furtivo
Surgido pela primeira vez por volta de 2009, o worm Qakbot (ou Qbot) é um exemplo clássico de um cavalo de Troia bancário transformado em um worm para autopropagação. O Qakbot é conhecido por sua operação furtiva, técnicas sofisticadas de evasão e seu foco no roubo de dados financeiros confidenciais.
Inicialmente, o Qakbot visava empresas, mas acabou ampliando seu escopo para incluir usuários individuais. Ele se espalhava por meio de anexos de e-mail maliciosos e compartilhamentos de rede, e também podia baixar malware adicional nos sistemas infectados, aumentando o dano potencial às vítimas.
Embora seja difícil estimar o impacto financeiro exato do Qakbot, ele provavelmente resultou em perdas significativas, dado seu foco no roubo de dados financeiros. O Qakbot teve vários ressurgimentos ao longo dos anos, com os criminosos cibernéticos atualizando continuamente seus recursos para evitar a detecção e aumentar sua eficácia.
A história da Qakbot enfatiza a natureza contínua e evolutiva das ameaças cibernéticas, o potencial de perdas financeiras significativas e a importância de medidas de segurança robustas para proteger informações financeiras confidenciais.
Mantendo-se seguro no cenário digital
À medida que percorremos o cenário digital, fica claro que o malware é uma ameaça persistente, capaz de evoluir e se adaptar às nossas defesas. Mas, embora as histórias desses ataques infames possam parecer intimidadoras, lembre-se de que não estamos indefesos.
Atualizar seus dispositivos é uma das medidas mais simples que o senhor pode tomar. As atualizações de software geralmente incluem correções para vulnerabilidades de segurança, portanto, manter seu software atualizado pode ajudá-lo a se proteger de muitas ameaças.
Investir em um dos melhores softwares antivírus para Windows 11, como Norton, Bitdefender, McAfee, Panda ou Kaspersky, também é uma medida inteligente. Essas sentinelas digitais trabalham incansavelmente para detectar e neutralizar as ameaças antes que elas possam causar danos. Elas são atualizadas continuamente para responder às ameaças mais recentes, proporcionando uma linha de defesa em constante evolução.
Além dessas etapas, estar ciente das ameaças e entender como elas operam pode proporcionar uma proteção valiosa. Seja cauteloso com e-mails não solicitados, especialmente aqueles com anexos ou links. Desconfie de ofertas e solicitações de informações confidenciais que sejam boas demais para serem verdadeiras.
O mundo da segurança cibernética pode parecer um lugar assustador, mas há muitos recursos disponíveis para ajudá-lo a navegar nele com segurança. Aqui estão algumas fontes (em inglês) confiáveis onde o senhor pode saber mais:
- O guia da Comissão Federal de Comércio dos EUA para proteger seu computador
- Orientação do National Cyber Security Centre sobre o uso de software antivírus
- Dicas da European Union Agency for Cybersecurity para uma vida melhor na Internet
- Relatório de crimes na Internet de 2020 do Internet Crime Complaint Center (IC3) do FBI
- Relatórios e recursos da Cybersecurity & Infrastructure Security Agency (CISA)
- Relatórios de crimes na Internet do Federal Bureau of Investigation (FBI)
- Relatório de ameaças à segurança na Internet da Symantec
Mantenha-se seguro, atualizado e lembre-se: a melhor defesa é estar informado e preparado.

Autor: Tibor Moes
Fundador e Editor Chefe do SoftwareLab
Tibor é um engenheiro e empresário holandês. Ele tem testado o software de segurança desde 2014.
Ao longo dos anos, ele testou a maioria dos principais softwares antivírus para Windows, Mac, Android, e iOS, assim como muitos provedores de VPN.
Ele usa Norton para proteger seus dispositivos, CyberGhost para sua privacidade, e Dashlane para suas senhas.
Esse website é hospedado em um servidor Digital Ocean via Cloudways e é construído com DIVI em WordPress.
O senhor pode encontrá-lo no LinkedIn ou entrar em contato com ele aqui.