Também conhecido como vírus do coelho, uma bomba de garfo significa que você terá que reiniciar o computador para impedir a sobrecarga. E esse é o começo dos seus problemas.
Os cibercriminosos organizam ataques usando trechos de código. Eles podem tentar roubar informações pessoais de um computador ou corromper todo um sistema. Eles nem precisam de software muito avançado e conhecimento de codificação para fazer tudo isso. Você sabia que um invasor pode travar completamente um computador com apenas uma linha de código? O nome do método usado pelos agentes de ameaças para tais ataques é a bomba fork, também conhecida como vírus coelho.
Então, o que é uma bomba de garfo? Como eles funcionam? E como você pode se proteger?
O que é um vírus Fork Bomb?
As linguagens de programação geralmente produzem saídas específicas. Você escreve código e, quando executa esse código, obtém determinados resultados. Mas e se esses resultados dessem ao seu programa comandos que pudessem ser executados repetidas vezes? Nesses casos, o programa continuará em execução indefinidamente. Como resultado, seu hardware, ou seja, sua máquina real, não será capaz de executar a mesma coisa indefinidamente; ficará inutilizável. Você nem mesmo poderá usar sua máquina. Na melhor das hipóteses, você terá que reiniciá-lo.
E mesmo isso não vai parar uma bomba de garfo...
Uma bomba de garfo é uma Ataque de negação de serviço (DOS), o que significa que usará sua RAM para que nenhum processo genuíno possa ocorrer. É exatamente o que diz na lata: nega o serviço ao redirecionar recursos para outro lugar.
Este ataque pode ser realizado em todos os sistemas operacionais. Se você pode escrever código em um arquivo de texto simples e nomear esse arquivo de texto com uma extensão executável por computador, sua bomba de garfo está pronta. Não tente isso. Se você quiser ver os efeitos sozinho, experimente um ambiente que possa ser isolado e desligado; você pode usar máquinas virtuais. No entanto, aconselhamos que você nem tente.
Como funcionam os scripts Fork Bomb?
As bombas Fork consistem basicamente em funções que acionam umas às outras. Pense nisso como bactérias começando a se reproduzir em um recipiente. As bactérias são constantemente divididas e duplicadas se as condições e o ambiente necessários forem fornecidos. Embora houvesse apenas uma bactéria no recipiente, dezenas de milhares de bactérias podem ter se formado após algumas horas. Assim, a fork bomb cria muitas novas fork bombs dentro de si e depois de um tempo começa a consumir a CPU do computador. Quando a CPU não puder mais lidar com isso, o computador travará.
Para que a fork bomb funcione, o usuário-alvo deve executar esses arquivos de alguma forma - BAT para Windows, arquivos SH para Linux, ambos os quais podem ser executados com um simples clique duplo. É por isso que os invasores preparam suas fork bombs nessas extensões de arquivo.
Se o invasor tiver como alvo o Windows, ele salvará o código fork bomb em um arquivo de texto como um arquivo BAT. Quando o usuário alvo clica duas vezes neste arquivo BAT, a bomba fork começa a funcionar. O programa em execução retorna constantemente novas saídas e as reutiliza. Como esse processo continuará para sempre, depois de um tempo os requisitos do sistema do computador não serão mais capazes de lidar com isso. Na verdade, o computador fica tão ocupado com a fork bomb que o usuário nem consegue emitir um novo comando para desligá-la. A única solução para isso é reinicie o computador.
Se o invasor tiver escolhido o Linux como dispositivo de destino, ele usará o arquivo SH em vez do arquivo BAT, porque o Linux não pode abrir arquivos BAT. O código fork bomb que o invasor preparará será diferente para Windows e Linux; no entanto, a lógica dos códigos é exatamente a mesma. Quando o usuário-alvo clica duas vezes no arquivo SH, ocorre a mesma coisa que no Windows: os requisitos do sistema não serão mais suficientes, portanto o ataque será bem-sucedido.
Portanto, se tudo voltar ao que era quando você reinicia o computador, qual é o objetivo desse ataque? Os hackers que projetaram as fork bombs sabem que você irá reiniciar sua máquina. É por isso que a fork bomb também reiniciará, ou seja, se duplicará toda vez que você reiniciar o PC.
Clicar nesses arquivos tornará seu computador inutilizável e abrirá um backdoor para atacantes maliciosos. Enquanto você tenta consertar sua máquina, um invasor pode roubar todas as suas informações pessoais.
Como evitar ataques Fork Bomb
Se você depende de um software antivírus para proteger sua rede, ainda pode cair em um ataque fork bomb. Esses trechos de código podem ser pequenos scripts de uma linha e não usam formatos que os conjuntos de antivírus suspeitam rotineiramente, como arquivos .exe. O software antivírus pode nem perceber essas bombas fork.
O maior passo que você deve tomar aqui é impedir que esse software malicioso chegue ao seu computador. Não baixe nenhum arquivo do qual não tenha certeza, certamente nada supostamente gratuito. Ninguém lhe enviará arquivos SH ou BAT do nada. Se você receber esses arquivos, seja por e-mail, de um link para download em um site ou nas mídias sociais, não clique neles.
Antivírus não são a solução para Fork Bomb
Os antivírus são úteis de várias maneiras; Ninguém pode negar isso. Mas as bombas de garfo podem ser uma questão diferente.
A lógica geral de funcionamento do software antivírus é que os especialistas em segurança cibernética e os pesquisadores de segurança descobrem um novo vírus ou malware. As empresas de antivírus adicionam esse malware aos seus sistemas. Agora, se você sofrer um ataque desse tipo, seu software antivírus poderá avisá-lo porque reconhecerá esse vetor. Mas você ainda corre o risco de malware desconhecido.
Além disso, os programas antivírus examinam extensões de programa como EXE, VBS, CMD e MSI, não necessariamente arquivos BAT ou SH.
Por exemplo, se um arquivo que você baixou tiver uma extensão MSI, o antivírus que você está usando pode suspeitar desse arquivo e avisá-lo sobre isso. Mas as bombas de garfo vêm como shell e arquivos de texto. Como os fork bombs são bastante leves e parecem um arquivo de texto, alguns conjuntos de antivírus podem aceitar esses arquivos. Embora hoje em dia a maioria dos programas antivírus possa capturar esses arquivos, ainda existem alguns que não conseguem detectar arquivos leves, mas prejudiciais. Nesses casos, antes de abrir um arquivo, você deve verificar seu conteúdo e, se possível, verificar o arquivo com um editor de texto.
Tenho malware no meu computador?
Você está quase constantemente conectado à Internet e frequentemente precisa fazer download de coisas. Você exclui esses arquivos com o tempo e esse ciclo continua. No entanto, seus efeitos ainda podem ser sentidos. A diminuição no desempenho do seu computador pode ser devido a este malware. Os hackers podem estar usando seu computador para realizar atividades como minerar criptomoedas ou atacar outras redes.
Felizmente, você pode identificar os sintomas de malware e vírus, assim como uma doença humana. Reconhecer e tratá-los proporcionará um ambiente mais seguro.