{"id":2978,"date":"2014-06-19T09:00:00","date_gmt":"2014-06-19T12:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/10-maiores-criminosos-da-internet-virus"},"modified":"2014-08-18T18:33:55","modified_gmt":"2014-08-18T21:33:55","slug":"10-maiores-criminosos-da-internet-virus","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/10-maiores-criminosos-da-internet-virus\/","title":{"rendered":"Conhe\u00e7a os 10 criminosos mais famosos da internet"},"content":{"rendered":"<p>Alguns<strong> v&iacute;rus <\/strong>foram criados por acidentes, outros com a inten&ccedil;&atilde;o de praticar crimes cibern&eacute;ticos. A hist&oacute;ria registra o Top 10 de mentes que criaram <a href=\"https:\/\/www.psafe.com\/blog\/dicionario-de-virus\/\">v&iacute;rus<\/a> e causaram preju&iacute;zo tanto para pessoas como empresas. Al&eacute;m, claro, de alguns danos &agrave; privacidade das v&iacute;timas que tiveram seus dados pessoais invadidos e disseminados na internet.<\/p>\n<p>H&aacute; tamb&eacute;m, neste universo, o <a href=\"https:\/\/www.psafe.com\/blog\/worm\/\">worm<\/a> (ou verme em portugu&ecirc;s). Ele &eacute; diferente em rela&ccedil;&atilde;o ao v&iacute;rus. A principal &eacute; que este tipo de software &eacute; completo. Ele n&atilde;o precisa de outro para infectar uma m&aacute;quina. Ou seja, n&atilde;o h&aacute; um execut&aacute;vel que o usu&aacute;rio tenha que acessar para o <strong>v&iacute;rus<\/strong> se propagar de um computador para o outro.<\/p>\n<p><img decoding=\"async\" alt=\"Maiores criminosos causaram muitos preju\u00edzos no mundo. Veja top 10!\" src=\"https:\/\/static.psafe.net\/blog\/maiores-virus_2014-06-17.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>E quem est&aacute; por tr&aacute;s da cria&ccedil;&atilde;o destes<strong> v&iacute;rus<\/strong>?&nbsp;<\/p>\n<h2><strong>Conhe&ccedil;a a hist&oacute;ria dos 10 v&iacute;rus mais destrutivos da atualidade e seus criadores<\/strong><\/h2>\n<h3><strong>Morris<\/strong><\/h3>\n<p>A hist&oacute;ria conta que o v&iacute;rus foi criado por Robert Morris em 1988. Ele foi desenvolvido sem a inten&ccedil;&atilde;o de cometer crimes cibern&eacute;ticos. Na verdade, Morris tentava medir o tamanho da internet. A partir de uma falha nos c&oacute;digos do software, milh&otilde;es de computadores, at&eacute; os da NASA, foram infectados, paralisando todos os recursos da rede ao redor do mundo.<\/p>\n<h3><strong>Melissa<\/strong><\/h3>\n<p>Em 1999, David L. Smith criou o Melissa. O <strong>v&iacute;rus <\/strong>foi enviado por e-mail e tinha a capacidade de se multiplicar em arquivos de Word, Excel e Outlook. Por onde o Melissa passava, desligava todos os sistemas de e-mails, causando sobrecarga nos servidores da internet.<\/p>\n<h3><strong>Eu te amo (I Love you)<\/strong><\/h3>\n<p>Nada rom&acirc;ntico, um programador de Manila, capital das Filipinas, criou o <strong>v&iacute;rus<\/strong> &lsquo;Eu te amo&rsquo;, em 2000. Este foi um mais problem&aacute;ticos espalhados ao redor do mundo.<\/p>\n<p>Os usu&aacute;rios recebiam um e-mail nomeado &lsquo;Eu te amo&rsquo;. Al&eacute;m de pessoas comuns, diversos &oacute;rg&atilde;os do governo foram atacados, inclusive a CIA. Foi preciso deixar de usar seu sistema de e-mails para deter a prolifera&ccedil;&atilde;o.<\/p>\n<h3><strong>Code Red<\/strong><\/h3>\n<p>Este <strong>v&iacute;rus<\/strong> foi criado em 2001, provavelmente, na China. Ganhou o nome quando pesquisadores da eEye Digital o descobriram. Na ocasi&atilde;o, estavam tomando uma bebida chamada Code Red Mountain Dew. O Code Red infectava sistemas que rodavam o software de servidores e deixava a seguinte mensagem: &quot;Hacked by Chinese!&quot;<\/p>\n<h3><strong>CIH<\/strong><\/h3>\n<p>O <strong>v&iacute;rus<\/strong> foi criado em 1998 por Chen Ing Hau. Ele tamb&eacute;m ficou conhecido como Chernobyl.&nbsp; Considerado o mais devastador do que outros v&iacute;rus, o CIH era capaz de deletar dados do computador infectado e, em alguns casos, causando a perda total da m&aacute;quina.<\/p>\n<h3><strong>Slammer<\/strong><\/h3>\n<p>Este v&iacute;rus deixou a Coreia do Sul sem internet por 12 horas. O Slammer aproveitava a fragilidade no Microsoft SQL Server para infectar, tornando os computadores inoperantes.<\/p>\n<h3><strong>Blaster<\/strong><\/h3>\n<p>Foi criado pelo grupo hacker chamado chin&ecirc;s Xfocus, em 2003, com o prop&oacute;sito de atacar os sistemas Windows da Microsoft. Por onde passava deixava a seguinte mensagem: &quot;Bill Gates why do you make this possible? Stop making money and fix your software!!&quot;, ou em tradu&ccedil;&atilde;o ao p&eacute; da letra, &nbsp;&ldquo;Bill Gates por que voc&ecirc; fez isso ser &#39;poss&iacute;vel&#39;? Pare de fazer dinheiro e corrija seu software!&rdquo;).<\/p>\n<h3><strong>Sasser<\/strong><\/h3>\n<p>Sven Jaschan criou o <strong>v&iacute;rus <\/strong>em 2004. Ele atacou computadores com o sistema operacional Windows. Ficou famoso tamb&eacute;m por ter sido respons&aacute;vel pelo cancelamento do voo da Delta Airlines, interromper servi&ccedil;os de mapas da Guarda Costeira da Inglaterra e cortar a comunica&ccedil;&atilde;o por sat&eacute;lite da ag&ecirc;ncia de not&iacute;cias France-Press.<\/p>\n<h3><strong>Nimda<\/strong><\/h3>\n<p>Criado em 2001 por um desconhecido, o Nimda utilizava diferentes meios para se propagar. O resultado era uma grande lentid&atilde;o na internet. O Nimda foi considerado o <strong>worm<\/strong> mais r&aacute;pido da hist&oacute;ria, levando apenas 22 minutos para estar na internet e se espalhar rapidamente pelo mundo. O nome Nimda vem da palavra &ldquo;admin&rdquo;, fazendo men&ccedil;&atilde;o aos administradores de servidores que o v&iacute;rus desafiava.<\/p>\n<h3><strong>Flame<\/strong><\/h3>\n<p>O Flame, tamb&eacute;m conhecido como Flamer, SkyWIper e Skywiper, &eacute; um <strong>v&iacute;rus<\/strong> criado em 2012. O criador &eacute; desconhecido. Ele ataca computadores que operam com o Windows e tem sido utilizado para espionagem cibern&eacute;tica no Oriente M&eacute;dio.&nbsp;<i>&nbsp;<\/i><\/p>\n<p>O <strong>v&iacute;rus <\/strong>&eacute; capaz de gravar &aacute;udios, capturar telas, acionar teclado e o tr&aacute;fego de rede, al&eacute;m de poder controlar dispositivos de transfer&ecirc;ncia de dados como bluetooh. Todas as informa&ccedil;&otilde;es coletadas no computador invadido s&atilde;o enviadas a v&aacute;rios servidores espalhados pelo mundo.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Listamos nesse post os dez v\u00edrus mais famosos da internet, quem os criou e em que ano surgiram. Leia.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-2978","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/2978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=2978"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/2978\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=2978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=2978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=2978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}