{"id":6045,"date":"2015-02-24T09:00:00","date_gmt":"2015-02-24T12:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/virus-origem-historia-prejuizos"},"modified":"2022-05-18T10:42:12","modified_gmt":"2022-05-18T13:42:12","slug":"virus-origem-historia-prejuizos","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/virus-origem-historia-prejuizos\/","title":{"rendered":"Tudo sobre v\u00edrus: origem, hist\u00f3ria e preju\u00edzos"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">A internet revolucionou o mundo e hoje n\u00e3o \u00e9 mais poss\u00edvel viver sem ela. Mas a grande rede tem vil\u00f5es que tiram o sono de muita gente: os v\u00edrus. Eles evolu\u00edram desde suas origens, a n\u00edveis de sofistica\u00e7\u00e3o e de destrui\u00e7\u00e3o. Os v\u00edrus tamb\u00e9m adaptaram seus objetivos e sua capacidade de infectar de forma perfeita os computadores.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O v\u00edrus mais antigo que se tem conhecimento vem de 1971, mas chegou a ser generalizado durante os anos 1980, quando os computadores pessoais se tornaram acess\u00edveis nos pa\u00edses mais desenvolvidos. A populariza\u00e7\u00e3o das m\u00e1quinas pessoais permitiu que os v\u00edrus se propagassem muito mais r\u00e1pido, particularmente tendo a vantagem daqueles que n\u00e3o sabiam muito a respeito da nova tecnologia.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O primeiro grande passo de v\u00edrus baseado na internet foram os que se propagam atrav\u00e9s de e-mails. O modo mais presente de infec\u00e7\u00e3o n\u00e3o mudou quase nada ao que \u00e9 utilizado hoje, onde um documento infectado, um DOC, por exemplo, \u00e9 anexado a uma mensagem que tem forte apelo para que seja baixado. Uma vez que o usu\u00e1rio fa\u00e7a o download, o v\u00edrus usa o computador infectado para replicar e estender-se o m\u00e1ximo poss\u00edvel. No ano 2000, os v\u00edrus como Melissa e ILOVEYOU causaram estragos importantes usando este m\u00e9todo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O surgimento de worms, uma forma de malware ou software infectado que \u00e9 propagado atrav\u00e9s de redes da internet, foi o passo seguinte no desenvolvimento de v\u00edrus. Usando os buracos em sistemas operacionais ou softwares, os worms exploram estas debilidades e se replicam movimentando-se de m\u00e1quina para m\u00e1quina atrav\u00e9s da rede. Criam uma porta traseira em qualquer computador que encontram no seu caminho, permitindo que mais softwares prejudiciais entrem no computador depois.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Desse modo, at\u00e9 parece que os worms s\u00e3o incontrol\u00e1veis, mas saiba que as defesas contra eles melhoraram nos \u00faltimos anos j\u00e1 que os antiv\u00edrus se tornaram mais sofisticados.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mas, antes de voc\u00ea conhecer os v\u00edrus que assustam o mundo da inform\u00e1tica, \u00e9 preciso destacar a forma de cada um deles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"adware\">Adware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/adware\/\">Adware<\/a> \u00e9 qualquer programa que executa automaticamente e exibe uma grande quantidade de an\u00fancios (ad = an\u00fancio, software = programa) sem a permiss\u00e3o do usu\u00e1rio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"backdoor-porta-dos-fundos\">Backdoor (Porta dos Fundos)<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/backdoor\/\">Backdoor<\/a> \u00e9 um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou \u00e0 rede infectada, explorando falhas cr\u00edticas n\u00e3o documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"browser-hijacker-sequestro-do-navegador\">Browser Hijacker (sequestro do navegador)<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/browser-hijacker-sequestro-navegador\/\">Browser Hijacker<\/a> \u00e9 um tipo de v\u00edrus que tem por objetivo a altera\u00e7\u00e3o das principais configura\u00e7\u00f5es do navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem an\u00fancios em sites leg\u00edtimos e redirecionam a v\u00edtima para sites maliciosos que podem conter exploits ou outras pragas digitais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cavalo-de-troia-trojan-horse\">Cavalo de Troia (Trojan Horse)<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Conhecidos por normalmente responder pelo primeiro est\u00e1gio de infec\u00e7\u00e3o de dispositivos digitais, os <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia\/\">Cavalos de Troia<\/a> t\u00eam como objetivo manter-se ocultos enquanto baixam e instalam amea\u00e7as mais robustas em computadores e laptops. Podendo vir em arquivos de m\u00fasica, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"rogue-security-software\">Rogue Security Software<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/rogueware\/\">Rogueware<\/a> \u00e9 um vampiro que busca sugar suas informa\u00e7\u00f5es confidenciais para roubar dinheiro. Estes softwares maliciosos se passam por programas de seguran\u00e7a (como antiv\u00edrus ou antispywares) e de otimiza\u00e7\u00e3o, e s\u00e3o abertos sem a interfer\u00eancia do usu\u00e1rio, exibindo resultados de uma varredura por v\u00edrus, que mostram a detec\u00e7\u00e3o de diversas infec\u00e7\u00f5es \u2013 que na verdade n\u00e3o existem, ou de diversas otimiza\u00e7\u00f5es dispon\u00edveis para \u201cturbinar\u201d o computador.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"rootkit\">Rootkit<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/rootkit\/\">Rootkit<\/a> s\u00e3o trojans que utilizam m\u00e9todos avan\u00e7ados de programa\u00e7\u00e3o para serem instalados em camadas profundas ou n\u00e3o documentadas do sistema operacional.&nbsp; Seus aspectos mais devastadores s\u00e3o sua capacidade de se autorrecuperar, reinstalando-se mesmo ap\u00f3s limpeza do computador e sua r\u00e1pida dissemina\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"spyware\">Spyware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os <a href=\"https:\/\/www.psafe.com\/blog\/spyware\/\">spywares<\/a> s\u00e3o programas espi\u00f5es utilizados para captar informa\u00e7\u00f5es sobre os costumes dos usu\u00e1rios na internet, com o prop\u00f3sito de distribuir propaganda \u201ccustomizada\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"time-bomb\">Time Bomb<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/time-bomb\/\">Time Bomb<\/a> \u00e9 um malware de contagem regressiva. Uma amea\u00e7a programada para ser executada em um determinado momento no sistema operacional, causando-lhe danos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"worm-verme\">Worm (verme)<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os <a href=\"https:\/\/www.psafe.com\/blog\/worm\/\">worms<\/a> podem se autorreplicar sem a necessidade de infectar arquivos leg\u00edtimos, criando c\u00f3pias funcionais de si mesmos. Essas caracter\u00edsticas permitem que os worms se espalhem por redes de computadores e drives USB. Tamb\u00e9m podem ser distribu\u00eddos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"greyware\">Greyware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Semelhante ao malware, situa-se na chamada zona cinzenta, entre o software normal e um v\u00edrus, causando mais irrita\u00e7\u00e3o que problemas, como programas de piada e adware. <a href=\"https:\/\/www.psafe.com\/blog\/greyware\/\">Greyware<\/a> refere-se a uma ampla gama de programas que s\u00e3o instalados sem o consentimento do usu\u00e1rio e rodam em seus computadores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"joke-program\">Joke Program<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/joke-program\/\">Joke programs<\/a> s\u00e3o programas ou c\u00f3digos criados para causar danos tempor\u00e1rios ao sistema operacional, como travamentos e mudan\u00e7as inesperadas de comportamento. Os c\u00f3digos dessa categoria n\u00e3o causam nenhum dano real ao computador.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"keylogger\">Keylogger<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os <a href=\"https:\/\/www.psafe.com\/blog\/keylogger\/\">keyloggers<\/a> s\u00e3o programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela v\u00edtima para um cracker. Atualmente, os keyloggers s\u00e3o incorporados em outros c\u00f3digos maliciosos como trojans, para o roubo de logins ou dados banc\u00e1rios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"macros\">Macros<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os <a href=\"https:\/\/www.psafe.com\/blog\/macros\/\">Macros<\/a> s\u00e3o uma s\u00e9rie de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instru\u00e7\u00f5es maliciosas podem ser criados, infectando outros arquivos ou executando a\u00e7\u00f5es prejudiciais toda vez que eles forem executados. Em sua grande maioria, a a\u00e7\u00e3o \u00e9 realizada ao abrir ou fechar um documento dessa extens\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ransomware\">Ransomware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/\">Ransomwares<\/a> s\u00e3o c\u00f3digos maliciosos que sequestram arquivos ou todo o sistema da v\u00edtima por meio de t\u00e9cnicas de criptografia. Ap\u00f3s o \u201csequestro\u201d, o malware exibe mensagens exigindo o dep\u00f3sito de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que ir\u00e1 liberar os arquivos. Por\u00e9m, mesmo ap\u00f3s o pagamento, a v\u00edtima n\u00e3o recebe senha alguma.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"trojan-banking\">Trojan Banking<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 o <a href=\"https:\/\/www.psafe.com\/blog\/trojan-banking\/\">trojan<\/a> caracterizado pelo roubo de dados banc\u00e1rios, de sites de compras, redes sociais e servidores de e-mail. As t\u00e9cnicas s\u00e3o as mesmas de um trojan comum, sendo distribu\u00eddo como um programa ou arquivo leg\u00edtimo, em sites infectados ou mensagens de e-mail.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"virus-stealth\">V\u00edrus Stealth<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/virus-stealth\/\">V\u00edrus Stealth<\/a> s\u00e3o malwares que utilizam t\u00e9cnicas de programa\u00e7\u00e3o para evitar a detec\u00e7\u00e3o por ferramentas de seguran\u00e7a. A maioria utiliza m\u00e9todos de criptografia, embaralhando o c\u00f3digo para que o antiv\u00edrus n\u00e3o o reconhe\u00e7a como malicioso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ficha-tecnica-dos-virus-mais-destrutivos-da-historia\">Ficha t\u00e9cnica dos v\u00edrus mais destrutivos da hist\u00f3ria<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Considerados os maiores vil\u00f5es da hist\u00f3ria da inform\u00e1tica, ao longo do tempo os v\u00edrus foram sofrendo muta\u00e7\u00f5es e se tornaram cada vez mais agressivos e temidos pelos usu\u00e1rios de computador.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os v\u00edrus come\u00e7aram a ser difundidos por motivos diversos, principalmente pelo aumento do n\u00famero de usu\u00e1rios de PCs e o interesse em baixar novos jogos a partir de programas de autorreplica\u00e7\u00e3o. Neste cen\u00e1rio, \u00e9 que dois irm\u00e3os criaram o primeiro v\u00edrus de computador. O v\u00edrus de boot que infectava o setor de inicializa\u00e7\u00e3o do disco r\u00edgido e sua propaga\u00e7\u00e3o era feita por meio de disquete.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"morris\">Morris<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ano de lan\u00e7amento: 1988<\/li><li>Categoria: Worm<\/li><li>Criador: Robert Morris<\/li><li>Preju\u00edzo causado: entre US$ 10 e US$ 100 milh\u00f5es<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Curiosidades: a hist\u00f3ria conta que o v\u00edrus foi criado por Robert Morris, em 1988, e que foi desenvolvido sem a inten\u00e7\u00e3o de cometer crimes cibern\u00e9ticos. Na verdade, Morris tentava medir o tamanho da internet. A partir de uma falha nos c\u00f3digos do software, milh\u00f5es de computadores, at\u00e9 os da NASA, foram infectados, paralisando todos os recursos da rede ao redor do mundo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"melissa\">Melissa<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ano de lan\u00e7amento: 1999<\/li><li>Categoria: V\u00edrus<\/li><li>Criador: David L. Smith<\/li><li>Preju\u00edzo causado: US$ 1 bilh\u00e3o<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Curiosidades: em 1999, David L. Smith criou o Melissa. O v\u00edrus foi enviado por e-mail e tinha a capacidade de se multiplicar em arquivos de Word, Excel e Outlook. Por onde o Melissa passava, desligava todos os sistemas de e-mails, causando sobrecarga nos servidores da internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"eu-te-amo-i-love-you\">Eu te amo (I Love you)<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ano de lan\u00e7amento: 2000<\/li><li>Categoria: V\u00edrus<\/li><li>Criador: Estima-se que algu\u00e9m das Filipinas, mas nada foi confirmado at\u00e9 hoje<\/li><li>Preju\u00edzo estimado: entre US$ 6 e US$ 9 bilh\u00f5es<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Curiosidades: nada rom\u00e2ntico, um programador de Manila, capital das Filipinas, criou o v\u00edrus \u2018Eu te amo\u2019, em 2000. Este foi um mais problem\u00e1ticos espalhados ao redor do mundo. Os usu\u00e1rios recebiam um e-mail nomeado \u2018Eu te amo\u2019. Al\u00e9m de pessoas comuns, diversos \u00f3rg\u00e3os do governo foram atacados, inclusive a CIA. Foi preciso deixar de usar seu sistema de e-mails para deter a prolifera\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"code-red\">Code Red<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ano de lan\u00e7amento: 2001<\/li><li>Categoria: Worm<\/li><li>Criador: Acredita-se que tenha aparecido na China<\/li><li>Preju\u00edzo causado: US$ 3 bilh\u00f5es<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Curiosidades: este v\u00edrus ganhou nome quando pesquisadores da eEye Digital o descobriram. Na ocasi\u00e3o, estavam tomando uma bebida chamada Code Red Mountain Dew. O Code Red infectava sistemas que rodavam o software de servidores e deixava a seguinte mensagem: &#8220;Hacked by Chinese!&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cih\">CIH<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ano de lan\u00e7amento: 1998<\/li><li>Categoria: V\u00edrus<\/li><li>Criador: Chen Ing Hau<\/li><li>Preju\u00edzo causado: US$ 20 a 80 milh\u00f5es<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Curiosidades: o v\u00edrus tamb\u00e9m ficou conhecido como Chernobyl.&nbsp; Considerado o mais devastador do que outros v\u00edrus, o CIH era capaz de deletar dados do computador infectado e, em alguns casos, causando a perda total da m\u00e1quina.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"slammer\">Slammer<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ano de lan\u00e7amento: 2003<\/li><li>Categoria: Worm<\/li><li>Criador: Desconhecido<\/li><li>Preju\u00edzo causado: Desconhecido.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Curiosidades: este v\u00edrus deixou a Coreia do Sul sem internet por 12 horas. O Slammer aproveitava a fragilidade no Microsoft SQL Server para infectar, tornando os computadores inoperantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"blaster\">Blaster<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ano de lan\u00e7amento: 2003<\/li><li>Categoria: Worm<\/li><li>Criador: Xfocus, grupo hacker chin\u00eas<\/li><li>Preju\u00edzo: entre US$ 2 a US$ 10 bilh\u00f5es<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Curiosidades: foi criado com o prop\u00f3sito de atacar os sistemas Windows da Microsoft. Por onde passava deixava a seguinte mensagem: &#8220;Bill Gates, why do you make this possible? Stop making money and fix your software!!&#8221;, ou em tradu\u00e7\u00e3o ao p\u00e9 da letra,&nbsp; \u201cBill Gates, por que voc\u00ea fez isso ser &#8216;poss\u00edvel&#8217;? Pare de fazer dinheiro e corrija seu software!\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"sasser\">Sasser<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ano de lan\u00e7amento: 2004<\/li><li>Categoria: Worm<\/li><li>Criador: Sven Jaschan<\/li><li>Preju\u00edzo: US$ 10 milh\u00f5es<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Curiosidades: o v\u00edrus ataca computadores com o sistema operacional Windows. Ficou famoso tamb\u00e9m por ter sido respons\u00e1vel pelo cancelamento do voo da Delta Airlines, interromper servi\u00e7os de mapas da Guarda Costeira da Inglaterra e cortar a comunica\u00e7\u00e3o por sat\u00e9lite da ag\u00eancia de not\u00edcias France-Press.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"nimda\">Nimda<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ano de lan\u00e7amento: 2001<\/li><li>Categoria: Worm<\/li><li>Criador: Desconhecido<\/li><li>Preju\u00edzo causado: Entre US$ 5 e US$ 10 bilh\u00f5es<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Curiosidades: o Nimda utilizava diferentes meios para se propagar. O resultado era uma grande lentid\u00e3o na internet. O Nimda foi considerado o worm mais r\u00e1pido da hist\u00f3ria, levando apenas 22 minutos para estar na internet e se espalhar rapidamente pelo mundo. O nome Nimda vem da palavra \u201cadmin\u201d, fazendo men\u00e7\u00e3o aos administradores de servidores que o v\u00edrus desafiava.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"flame\">Flame<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ano de lan\u00e7amento: 2012<\/li><li>Categoria: Worm<\/li><li>Criador: Desconhecido<\/li><li>Preju\u00edzo causado: Entre US$ 10 e US$ 15 bilh\u00f5es<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Curiosidades: o Flame, tamb\u00e9m conhecido como Flamer, SkyWIper e Skywiper, \u00e9 um v\u00edrus criado em 2012. Ele ataca computadores que operam com o Windows e tem sido utilizado para espionagem cibern\u00e9tica no Oriente M\u00e9dio.&nbsp; Ele \u00e9 capaz de gravar \u00e1udios, capturar telas, acionar teclado e o tr\u00e1fego de rede, al\u00e9m de poder controlar dispositivos de transfer\u00eancia de dados como bluetooth. Todas as informa\u00e7\u00f5es coletadas no computador invadido s\u00e3o enviadas a v\u00e1rios servidores espalhados pelo mundo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"stuxnet\">Stuxnet<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Ano de lan\u00e7amento: 2010<\/li><li>Categoria: Worm<\/li><li>Criador: Acredita-se que tenha sido criado pelo governo dos Estados Unidos<\/li><li>Preju\u00edzo causado: Desconhecido<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Curiosidades: o Stuxnet foi o primeiro worm de computador a incluir um rootkit de CLP.5. Tamb\u00e9m \u00e9 o primeiro worm conhecido a ter como alvo a infraestrutura industrial cr\u00edtica. Segundo o jornal \u201cThe New York Times\u201d, ele pode ter sido o primeiro grande ataque militar cibern\u00e9tico da hist\u00f3ria. Entre 2010 e 2011, o Stuxnet infectou os sistemas de opera\u00e7\u00e3o de uma usina de enriquecimento de ur\u00e2nio localizada em Natanz, no Ir\u00e3. Foram inutilizadas no ataque cerca de 1 mil das 5 mil centr\u00edfugas em opera\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A ciberofensiva americana, batizada de Olympic Games, ou &#8220;Jogos Ol\u00edmpicos&#8221; em portugu\u00eas, teria sido iniciada na gest\u00e3o do presidente George W. Bush e refor\u00e7ada por Barack Obama.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"computador-pode-ser-infectado-mesmo-sem-estar-conectado\">Computador pode ser infectado mesmo sem estar conectado<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Muitos usu\u00e1rios acreditam que ao ficar offline est\u00e3o livres de pragas digitais. Este mito est\u00e1 cada vez mais caindo por terra. Pesquisadores da Universidade Ben Gurion, em Israel, desenvolveram um malware capaz de roubar e transferir informa\u00e7\u00f5es de m\u00e1quinas que n\u00e3o estejam conectadas \u00e0 internet.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O v\u00edrus, conhecido como AirHopper, \u00e9 instalado em um m\u00e1quina por um pendrive ou HD externo. O malware utiliza a placa de v\u00eddeo do computador para enviar sinais, utilizando a radia\u00e7\u00e3o eletromagn\u00e9tica. Com o software adequado, as informa\u00e7\u00f5es podem ser captadas e interpretadas por smartphone a at\u00e9 sete metros de dist\u00e2ncia.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Tamb\u00e9m utilizando os sinais de r\u00e1dio emitidos pelas placas de v\u00eddeo, o v\u00edrus pode infectar outras m\u00e1quinas em uma sala, por exemplo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O malware \u00e9 potencialmente prejudicial para grandes empresas que possuem informa\u00e7\u00f5es sigilosas. Da mesma forma como o Stuxnet, o AirHopper pode ser utilizado para espionar segredos industriais.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por isso, \u00e9 fundamental manter seu computador e dispositivos m\u00f3veis sempre protegidos. O antiv\u00edrus PSafe Total, al\u00e9m de ser gr\u00e1tis, ainda fornece toda a seguran\u00e7a que sua m\u00e1quina necessita.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O mesmo vale para tablets e smartphones. O PSafe Total Android protege seus aparelhos contra invas\u00f5es e ainda lhe d\u00e1 op\u00e7\u00f5es de privacidade que j\u00e1 conquistaram os usu\u00e1rios.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a mais sobre os v\u00edrus nesta lista, que o Blog da PSafe apresenta para voc\u00ea tomar cuidado e ficar de olho nesses malwares. <\/p>\n","protected":false},"author":114,"featured_media":61118,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11968,182],"class_list":["post-6045","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-definicao","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/6045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=6045"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/6045\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/61118"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=6045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=6045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=6045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}