{"id":4867,"date":"2014-09-18T11:00:00","date_gmt":"2014-09-18T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/a-historia-virus-inicio-aos-dias-atuais"},"modified":"2022-05-18T10:42:14","modified_gmt":"2022-05-18T13:42:14","slug":"a-historia-virus-inicio-aos-dias-atuais","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/a-historia-virus-inicio-aos-dias-atuais\/","title":{"rendered":"A Hist\u00f3ria do V\u00edrus: Do in\u00edcio aos dias atuais"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/virus-computador_2014-09-17.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>A fascinante historia dos v&iacute;rus de computador &eacute; quase t&atilde;o antiga como o pr&oacute;prio computador e mudou com os anos j&aacute; que a tecnologia se tornou mais extensa e complexa. Os v&iacute;rus evolu&iacute;ram desde suas origens, a n&iacute;veis de sofistica&ccedil;&atilde;o e de destrui&ccedil;&atilde;o. Os v&iacute;rus tamb&eacute;m adaptaram seus objetivos e sua capacidade de infectar de forma perfeita os computadores.<\/p>\n<p>O v&iacute;rus mais antigo conhecido que se tem conhecimento vem de 1971, mas chegaram a ser generalizados durante os anos oitenta quando os computadores pessoais se tornaram acess&iacute;veis nos pa&iacute;ses mais desenvolvidos. A populariza&ccedil;&atilde;o dos computadores pessoais significou que os v&iacute;rus agora podiam se propagar muito mais r&aacute;pido, particularmente tendo a vantagem daqueles que n&atilde;o sabiam muito a respeito da nova tecnologia.<\/p>\n<p>Os v&iacute;rus iniciais apareceram pela primeira vez programados em ferramentas como o Bloco de Notas, aproveitando-se do pr&oacute;prio c&oacute;digo de um programa legitimo. Eles ent&atilde;o poderiam infectar outros programas no sistema e ser transportados de computador para computador atrav&eacute;s de disquetes. No entanto, este modo primitivo de v&iacute;rus ainda limitava a velocidade e o alcance da infec&ccedil;&atilde;o.<\/p>\n<p>A chegada da internet e do e-mail criou enorme potencial para os criadores de v&iacute;rus. Agora tinham uma nova forma de alcan&ccedil;ar e danificar computadores muito pior que antes. As redes existiam e os v&iacute;rus tinham causado estragos, mas a internet significou que hipoteticamente nenhum computador estava a salvo da amea&ccedil;a de um novo v&iacute;rus. De repente houve uma &quot;corrida armamentista&quot; entre software e companhias antiv&iacute;rus contra os criadores de v&iacute;rus para ver quem seria eventualmente o vencedor do &acirc;mbito inform&aacute;tico.<\/p>\n<p>O primeiro grande passo de v&iacute;rus baseado na internet foram os que se propagam atrav&eacute;s de e-mails. O modo mais presente de infec&ccedil;&atilde;o n&atilde;o mudou quase nada ao que &eacute; utilizado hoje, onde um documento infectado, um DOC, por exemplo, &eacute; anexado a uma mensagem que tem forte apelo para que seja baixado. Uma vez que o usu&aacute;rio faz o download, o v&iacute;rus usaria o computador infectado para replicar e estender-se o m&aacute;ximo poss&iacute;vel. No ano 2000, os v&iacute;rus como Melissa e o v&iacute;rus ILOVEYOU causaram estragos importantes usando este m&eacute;todo.<\/p>\n<p><img decoding=\"async\" alt=\"v\u00edrus ILOVEYOU\" src=\"https:\/\/s.psafe.com.br\/blog\/03m[1]_2014-09-17.gif\" style=\"height:215px; width:300px\" \/><\/p>\n<p>O surgimento de&nbsp;<a href=\"https:\/\/www.psafe.com\/blog\/worm\/\">worms<\/a>, uma forma de malware ou software infectado que &eacute; propagado atrav&eacute;s de redes da internet, foi o passo seguinte grande no desenvolvimento de v&iacute;rus. Usando os buracos em sistemas operacionais ou softwares, os worms exploram estas debilidades e se replicam movimentando-se de m&aacute;quina para m&aacute;quina atrav&eacute;s da rede. Criam uma porta traseira em qualquer computador que encontram no seu caminho, permitindo que mais softwares prejudiciais entrem no computador depois. Desse modo, at&eacute; parece que os worms s&atilde;o incontrol&aacute;veis, mas saiba que as defesas contra eles melhoraram nos &uacute;ltimos anos j&aacute; que os antiv&iacute;rus se tornaram mais sofisticados.<\/p>\n<p>De fato, a presen&ccedil;a constante de software antiv&iacute;rus da d&eacute;cada de 2000 criou a percep&ccedil;&atilde;o de que os v&iacute;rus se converteram em um problema menor. Mas esse sentimento pode sair caro. Os v&iacute;rus s&atilde;o mais convincentes do que nunca e agora s&atilde;o os suficientemente sofisticados para atacar uma variedade de alvos.<\/p>\n<p>Por exemplo, foi assumido durante muito tempo que os computadores da Apple eram imunes aos v&iacute;rus. A raz&atilde;o da aus&ecirc;ncia de v&iacute;rus desenhados para o iOS era o fato de que, durante muitos anos, eles representaram uma menor participa&ccedil;&atilde;o no mercado de computadores, o que significava que os criadores de v&iacute;rus se centravam quase exclusivamente em ataque aos PCs. Com a populariza&ccedil;&atilde;o cada vez mais crescente de computadores da Apple, esse sentimento n&atilde;o faz mais parte da realidade.<\/p>\n<p>Al&eacute;m disso, a ideia de que os tablets e os telefones celulares est&atilde;o a salvo dos v&iacute;rus tamb&eacute;m &eacute; um mito. Qualquer dispositivo eletr&ocirc;nico que &eacute; conectado &agrave; internet est&aacute; potencialmente em risco de um ataque de v&iacute;rus. A maioria destes v&iacute;rus est&aacute; programado para atacar e roubar informa&ccedil;&otilde;es pessoais, do cart&atilde;o de cr&eacute;dito e contas banc&aacute;rias, em contraposi&ccedil;&atilde;o a apagar dados valiosos ou causar mau funcionamento&nbsp; de software. O roubo de identidade &eacute; uma ind&uacute;stria multimilion&aacute;ria e os hackers utilizam v&iacute;rus como uma forma de roubar esta informa&ccedil;&atilde;o mais facilmente de que atrav&eacute;s de golpes elaborados.<\/p>\n<p>A amea&ccedil;a destes v&iacute;rus mudou com o tempo e na verdade nunca foi embora, mas h&aacute; passos que pode tomar para proteger-se, incluindo baixar patchs de software e atualiza&ccedil;&otilde;es do sistema. Um deles &eacute; baixar um bom antiv&iacute;rus para assegurar que seu computador possa encontrar e eliminar rapidamente aquilo que possa causar estragos na sua m&aacute;quina.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a a evolu\u00e7\u00e3o dos v\u00edrus, suas amea\u00e7as e a evolu\u00e7\u00e3o destas pragas digitais at\u00e9 os dias atuais. <\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[182],"class_list":["post-4867","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4867"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4867\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}