O primeiro vírus de computador conhecido, Brain, em 1986, desenvolvido pelos irmãos Amjad e Basit Farooq Alvi do Paquistão, surgiu como uma ferramenta antipirataria. No entanto, nem todos os programas maliciosos desde então tiveram motivos éticos. Alguns se tornaram partes importantes da história pela sofisticação de seus códigos, que continuam a impressionar os pesquisadores até hoje.

Então, quais são os ataques de malware mais notórios que mudaram a maneira como usamos e conhecemos os computadores?

Quais são os tipos comuns de ataques de malware?

Os hackers usam 11 tipos comuns de ataques de malware com o objetivo de roubo de dados e outras atividades ilegais. Aqui estão os tipos comuns que você provavelmente encontrará.

  • Adware—Software com suporte para publicidade veiculando anúncios indesejados e muitas vezes mal-intencionados sem o consentimento do usuário.
  • Ransomware- Malware baseado em criptografia que desabilita o acesso aos dados do usuário com uma demanda por resgate.
  • Spyware—Recolhe secretamente informações pessoais e confidenciais sobre uma pessoa ou organização.
  • instagram viewer
  • Trojans—Malware software frequentemente disfarçado como uma ferramenta legítima projetada para obter acesso aos dados do usuário.
  • Worms- O malware worm de computador geralmente espalha cópias de si mesmo de computador para computador, geralmente por meio de contatos de e-mail das vítimas.
  • Keyloggers—Uma ferramenta potente para roubar informações do usuário, gravando as teclas digitadas no computador das vítimas.
  • Rootkits—Um programa de computador secreto para dar aos hackers acesso remoto ao computador da vítima sem serem detectados.

Oito ataques de malware mais notórios de todos os tempos

Aqui estão alguns dos piores ataques de malware que você precisa conhecer. Porque o conhecimento é sua primeira linha de defesa.

1. Emotet, Trojan (2018): The King of Malware

Em 2021, autoridades policiais e judiciais interrompidas o que é apontado como o malware mais perigoso do mundo, o Emotet. É um malware de computador, detectado pela primeira vez em 2014 e tem como alvo principal as instituições bancárias e de saúde.

A Emotet ficou famosa em 2018 após infectar o hospital Fürstenfeldbruck na Alemanha, forçando-a a desligar 450 computadores. No mesmo ano, o Departamento de Homeland e Segurança dos EUA identificou-o como um dos malwares mais destrutivos.

Ele se espalha através da colheita do Outlook, onde o Trojan lê e-mails do computador da vítima e envia e-mails de phishing contendo um documento do Word aos contatos da vítima, fazendo parecer que o conteúdo é de uma fonte confiável.

2. WannaCry, Ransomware (2017)

Mesmo alguém que não foi diretamente afetado ou não está atualizado com a segurança cibernética notou o WannaCry. Em maio de 2017, um ataque de ransomware tomou o mundo cibernético de assalto, visando computadores que executam o Microsoft Windows.

Com cerca de 0,2 milhões de vítimas e mais de 0,3 milhões de computadores infectados, foi particularmente controverso por sua propagação. Os hackers supostamente usaram o EternalBlue, um exploit da National Investigation Agency (NSA) para sistemas Windows mais antigos roubados em 2016 e vazados pelo grupo The Shadow Broker para realizar o ataque.

Leia também: O que é ransomware e como você pode removê-lo?

Uma vez infectado, o WannaCry criptografa os arquivos no disco rígido do PC, negando o acesso a todos os dados do sistema. Em troca, a vítima é forçada a pagar um resgate via Bitcoin para descriptografar seus dados. Em um grande ataque, uma nova variante forçou a Taiwan Semiconductor Manufacturing Company (TSMC) a fechar temporariamente suas instalações de fabricação para controlar a propagação em 2018.

3. Petya / NotPetya, Ransomware (2017)

Em junho de 2017, a Internet despertou para um ataque de ransomware aprimorado se espalhando como um incêndio, deixando os sistemas afetados inutilizáveis. O Ransomware Petya (e sua variante, NotPetya) usa o mesmo exploit EternalBlue do WannaCry para infectar remotamente vítimas inocentes por meio de um ataque de phishing de e-mail.

O malware apareceu pela primeira vez em março de 2016, mas se tornou famoso depois de visar a bancos e outras instituições, principalmente na Ucrânia e na Rússia, em 2017.

Relacionado: 5 coisas seguras que farão você ser alvo de ransomware

O Petya é diferente de outras variantes de ransomware, pois tem como alvo o Master Boot Record (MBR), além da criptografia de arquivos do sistema. Como todos os ataques de ransomware, o usuário teve que pagar o referido valor em Bitcoin; no entanto, o vírus não tinha código de descriptografia para restaurar os dados.

4. Stuxnet, Worm (2010)

Em um dos ataques cibernéticos mais sofisticados e controversos de todos os tempos, o Stuxnet, um worm de computador malicioso, supostamente teve como alvo as instalações nucleares do Irã. De acordo com um Reportagem do NY Times, este worm foi desenvolvido por uma cooperação entre a Inteligência Israelense e a Agência de Segurança Nacional dos Estados Unidos, embora nenhum dos países tenha assumido abertamente a responsabilidade.

O Stuxnet foi originalmente projetado para ter como alvo os controladores lógicos programáveis ​​(PLCs) usados ​​para automatizar a eletromecânica e o processo da máquina. Foi também um dos primeiros casos conhecidos de um programa de computador capaz de quebrar hardware.

Embora o Stuxnet tenha sido projetado para expirar em junho de 2012, desde então, outro malware baseado em seu código e características continuou a causar estragos na configuração industrial sugerindo que o Monstro de Frankenstein se espalhou além do controle do criador.

5. Zeus, Trojan (2007)

Zeus, também conhecido como Zbot, é um malware cavalo de Tróia descoberto em 2007 após o ataque cibernético no Departamento de Transporte dos Estados Unidos. Ele usa o registro de pressionamento de tecla man-in-browser e o método de captura de formulários para roubar informações bancárias.

Uma capacidade chave do Zeus é criar um botnet consistindo de máquinas infectadas. Em 2009, Zeus teria comprometido mais de 74.000 contas FTP, incluindo bancos, governo e entidades privadas, como Bank of America, NASA, Monster.com, ABC, Oracle, Cisco e Amazon. Ele também infectou 3,6 milhões de PCs apenas nos Estados Unidos naquele ano.

Mesmo que a ameaça tenha diminuído desde a suposta aposentadoria do criador original do Zeus, o vírus ainda vive em inúmeras variações com base em seu código-fonte.

6. Storm Worm, Trojan (2007)

Quando fortes tempestades varreram a Europa em janeiro de 2007, milhares de usuários receberam um e-mail malicioso disfarçado como um boletim meteorológico contendo atualizações. Conforme as vítimas insuspeitas abriam os anexos, Storm Worm, um malware cavalo de Tróia, se espalhou para cerca de 1 milhão de computadores na Europa e na América.

Strom Worm é um nome impróprio, pois tinha as características de um cavalo de Tróia e de um worm. Combinando várias camadas de ataques, uma vez infectado, ele baixaria um pacote de arquivos executáveis ​​nos sistemas afetados.

Esses arquivos foram usados ​​para realizar várias funções, incluindo roubar informações confidenciais do usuário, entregar e-mails de spam para espalhar o malware e iniciar Ataques de negação de serviço distribuída (DDoS).

Após investigação, a origem do worm Strom foi rastreada até a Rússia, e a Russian Business Network costuma ser creditada pelo ataque. O grupo supostamente usou o botnet sofisticado como um produto de aluguel contra sites anti-spam, entre outros.

7. Mydoom, Worm (2004)

Em uma escala financeira, o Mydoom é conhecido por ser o pior e mais caro surto de vírus da história, causando danos de US $ 38 bilhões em 2004. Após a detecção inicial em 26 de janeiro de 2004, ele se tornou o worm de disseminação mais rápida de todos os tempos, um recorde que mantém até em 2021.

O Mydoom tinha como alvo os computadores que executavam o Microsoft Windows, onde os sistemas infectados criavam aberturas de rede, permitindo que fosse acessível remotamente. O worm rasparia endereços de e-mail e espalharia o vírus para os contatos da vítima.

O processo se repetiria para cada sistema infectado, eventualmente prendendo-os em um botnet usado para realizar ataques DDoS.

8. SQL Slammer, Worm (2003)

Ao explorar uma vulnerabilidade de estouro de buffer no Microsoft SQL Server 2000, o worm SQL Slammer causou um DoS para muitos hosts, tornando os sistemas mais lentos em todo o mundo.

Considerado o malware de computador de propagação mais rápida da história, o SQL Slammer, um código malicioso de 376 bytes, confiava no bug de estouro de buffer para infectar servidores SQL e sistemas executando uma versão não corrigida do Microsoft SQL Server 2000.

Apesar da escala do ataque, o dano foi limitado ao travamento de servidores SQL, paralisando a Internet. Isso incluiu a desativação de 13.000 caixas eletrônicos do Bank of America e interrupções na cobertura de telefones celulares que afetaram 27 milhões de pessoas. Como o código não foi gravado no disco, os sistemas infectados voltaram a funcionar e ficaram prontos para funcionar após uma reinicialização.

Protegendo-se contra ameaças online

Ataques de malware como Storm Worm e SQL Slammer têm servido como uma faca de dois gumes. Embora tenham mostrado o potencial de ataques cibernéticos, também levaram a melhorias na segurança online.

Apesar disso, os princípios básicos da prevenção de malware permaneceram basicamente os mesmos. Mantenha seu computador e outros dispositivos atualizados, use uma conta não administrativa se possível, não baixe software crackeado ou conteúdo pirateado de sites obscuros e use software antivírus.

CompartilhadoTweetO email
10 etapas a serem executadas ao descobrir malware em seu computador

Receber malware em seu computador é um grande risco para sua segurança. Veja o que você pode fazer para limitar os danos se isso acontecer.

Leia a seguir

Tópicos relacionados
  • Segurança
  • Malware
  • Segurança Online
  • Cavalo de Tróia
  • Adware
Sobre o autor
Tashreef Shareef (32 artigos publicados)

Tashreef é redator de tecnologia da MakeUseOf. Com um diploma de bacharel em Aplicativos de Computador, ele tem mais de 5 anos de experiência em redação e cobre o Microsoft Windows e tudo ao seu redor. Quando não está trabalhando, você pode encontrá-lo mexendo em seu PC, experimentando alguns títulos FPS ou explorando programas e filmes animados.

Mais de Tashreef Shareef

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas técnicas, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever