Vírus de computador: uma história de espiões domésticos inofensivos a ladrões de cartões bancários



AVISO LEGAL: O artigo foi escrito para fins informativos e educacionais e não afirma ser um alto nível de componente "técnico". Os diagramas fornecidos no artigo não são de natureza promocional.

A história dos vírus de computador existe há quase 40 anos. Um dos primeiros vírus foi desenvolvido para um computador Apple (mas, posteriormente, não levou a uma infecção maciça de computadores Apple). Isso aconteceu em 1981 e foi chamado de "pioneiro" Elk Cloner (na tradução gratuita "moose clone"). Esse "instável" era bastante inofensivo, mas irritante: a cada inicialização, o usuário do computador infectado via uma rima engraçada (mas não para o proprietário do PC) na tela, após o que o computador voltava a funcionar no modo normal.

Elk Cloner infectou computadores a partir de um disquete: ao inicializar a partir de um disquete infectado, o sistema lançou uma cópia do vírus. Ele não teve nenhum impacto sério no computador, como foi escrito por um estudante americano Richard Skrent por diversão. Assim, Elk Cloner, que seria mais corretamente chamado de programa de piada, lançou as bases para uma extensa categoria de "vírus de inicialização", conforme prescrito no setor de inicialização da Apple II. Curiosamente, na rede, você pode encontrar frequentemente a declaração de que no OS X e iOS não há vírus. Portanto, além do “elk clone”, existem vírus modernos para o software “Yabloko” , embora deva-se admitir que eles são várias vezes menores do que no Windows e no Android.

E o primeiro vírus comum para PC executando o sistema operacional MS DOS apareceu em 1986, e foi chamado de cérebro (traduzido do inglês como "cérebro"). No entanto, os desenvolvedores deste vírus, os irmãos paquistaneses Farouk Alvi, não quiseram prejudicar as pessoas: eles escreveram Brain para proteger o programa médico que escreveram contra cópias não licenciadas.

Funcionou assim: se um programa pirata foi detectado, o vírus diminuiu a velocidade do disquete e também limitou a memória ao interagir com o programa. É interessante que os criadores do “Cérebro” tenham cuidado para que, ao ser baixado, o usuário recebesse não apenas uma mensagem de infecção, mas também um número de telefone de desenvolvedores que prometeram enviar uma “cura” (ainda não havia programas antivírus comuns, é claro). Por enquanto, os irmãos mantiveram sua palavra, mas havia tantas infecções que se podia falar de uma epidemia inteira: usuários de todo o mundo começaram a atacar o infeliz número paquistanês, e os irmãos não tiveram escolha a não ser simplesmente desligar o telefone. Assim, o mundo sobreviveu à primeira "pandemia" causada por um vírus de computador.

O que são vírus?


Desde a sua aparição, os vírus de computador percorreram um longo caminho evolutivo, e os malwares modernos funcionam muito mais finos que os programas dos anos 80 e 90, e é muito mais difícil detectá-los. Nesse sentido, os vírus de computador são muito semelhantes aos seus "irmãos mais velhos" de vírus biológicos. Hoje, os usuários podem não perceber há anos que um programa está sendo executado em seu computador, que coleta silenciosamente informações sobre um PC ou outro dispositivo eletrônico, ou força o computador do usuário a executar determinadas ações ou disfarça as ações de outros programas muito mais perigosos. Cada tipo de programa tem seu próprio nome e destina-se a atacantes atingirem vários objetivos mercenários.

Worms ou Worms


Os vírus mais antigos eram precisamente "worms". Em 1961, os funcionários do American Bell Labs criaram um jogo chamado "Darwin", que consistia no fato de que "organismos" de um tipo tinham que capturar "organismos" de outro tipo, e aquele cujos "organismos" capturavam toda a memória do computador conquistado. Foi esse brinquedo inofensivo que formou a base do princípio do programa worm, que captura o espaço em disco de um computador para diminuir a velocidade e, em alguns casos, paralisar completamente seu trabalho.

Um grupo especial e mais comum atualmente são os worms de rede. Usando vulnerabilidades no software de rede, esses programas são movidos automaticamente de um computador para outro, infectando um número crescente de PCs. Alguns worms podem classificar senhas de dicionários compilados e, quebrando caixas de correio e contas abertas, se espalhar ainda mais, procurando independentemente novas vítimas. Os objetivos dos criadores dos worms podem ser diferentes, mas na maioria das vezes são lançados para enviar spam ou dificultar o trabalho das redes de computadores dos concorrentes até um bloco completo.

Trojans ou trojans


Como os cavalos de Troia antigos, escondidos em um cavalo de madeira para entrar no campo de Danai, esses vírus penetram no computador como parte de outros programas completamente inofensivos e, até o usuário iniciar um programa no qual o Trojan se esconde, eles se comportam mais silenciosos do que a água abaixo da grama. No entanto, com o lançamento do arquivo executável do programa, você ativa esse hóspede perigoso, que, dependendo do tipo, prejudica: roubar informações, espalhar outros vírus não menos perigosos, danificar determinados arquivos. Com raras exceções, os Trojans não sabem como se multiplicar, mas pelo grau de dano são muito mais perigosos que os worms e podem causar enormes danos ao proprietário do computador.

Rootkits ou máscaras


O principal objetivo desses programas aparentemente inofensivos é ocultar a atividade de outros programas maliciosos e as ações dos atacantes. Para fazer isso, os rootkits são embarcados em uma variedade de truques: alteram os modos operacionais do sistema operacional, silenciosamente desligam ou ativam várias funções, e os mais avançados podem até quase imperceptivelmente bloquear a operação de programas antivírus para que não encontrem pragas eletrônicas mascaradas por rootkits ou vilões ainda mais perigosos em forma humana remexendo no seu PC.

Zumbis ou zumbis


Na natureza, existem as chamadas vespas dementadoras, cujo veneno paralisa completamente a vontade das baratas e subordina as vespas aos seus ninhos, a fim de depositar seus ovos nelas - e a barata zumbi se torna alimento para pequenos burros. Zumbis também são comuns no mundo virtual. Esses vírus zumbis agem como as próprias vespas, forçando o sistema do computador a executar comandos (por exemplo, fazer ataques maciços a vários recursos, enviar spam, etc.). Ao mesmo tempo, a maioria dos proprietários de PC nem percebe que seu amigo de ferro está "zumbi" e executa os comandos do atacante.

Spyware ou spyware


A principal tarefa do espião é roubar informações valiosas no país para onde o proprietário o enviou. Da mesma forma, os programas spyware tentam roubar logins e senhas para contas de usuários, e uma parte significativa deles visa enviar informações sobre cartões e contas bancárias a usuários inocentes aos criadores de vírus.

Um tipo especial de spyware são keyloggers(do inglês. Keyloggers), ou seja, programas que podem capturar a entrada de caracteres do teclado e, gravando as informações inseridas no log, enviam esses logs diretamente para o servidor host. Esses programas podem interceptar quase todas as informações de entrada - de logins e senhas em sites à correspondência em mensagens instantâneas e redes sociais, incluindo a gravação total da entrada do teclado. Keyloggers são um tipo bastante comum de spyware, e não apenas entre hackers, mas também entre os fãs de espionar suas metades ou membros da família.



Adware ou vírus de adware


Esses vírus são mais nocivos não ao computador, mas ao usuário, porque de repente um anúncio começa a aparecer na tela e a frequência de exibição pode ser muito diferente. Nos deparamos com programas que incluíam anúncios diariamente ao mesmo tempo, e um navegador infectado por Adware alterava constantemente a página inicial ou periodicamente acessava o site dos invasores.

Winlocks ou bloqueadores


Um dos tipos mais desagradáveis ​​de vírus que paralisa o PC pela aparência de uma janela que não pode ser fechada sem a reinicialização. Os bloqueadores exibem informações sobre o que o usuário precisa fazer para que o criador do vírus desbloqueie seu computador. Em 100% dos casos, esses são os dados de pagamento do invasor, mas não se esqueça de enviar dinheiro - ninguém removerá a trava para você.

Bootkits ou vírus de inicialização


Ao contrário dos bloqueadores, que explicitamente informam o usuário sobre seus objetivos, os bootkits agem silenciosamente, o que é muito mais perigoso para os proprietários de computadores. Ao se registrar nos setores de inicialização de discos, os bootkits assumem o controle do sistema operacional silenciosamente e obtêm acesso às informações pessoais dos hosts do computador. Assim, os invasores se apossam de contas de usuário, veem toda a correspondência, incluindo criptografada (chaves de criptografia, bootkits também sabem como roubar) e podem até roubar arquivos.

Ameaças recentes


Os vírus modernos são criados não apenas para PCs, mas também para dispositivos com Android, iOS e outro sistema operacional móvel. No entanto, o princípio de sua ação ainda é o mesmo e, em geral, eles se enquadram na classificação acima.

Os cibercriminosos ainda aproveitam todas as oportunidades para prejudicar outras pessoas em benefício pessoal. Portanto, a recém-anunciada pandemia COVID-19 tornou-se a base para os invasores que buscam obter o controle de dados valiosos do usuário. Assim, em março, um novo aplicativo foi lançado, roubando dados do usuário sob o disfarce de um aplicativo da OMS sobre coronovírus. Ao iniciá-lo, um Trojan é ativado, que começa a coletar e enviar informações sobre contas de usuário ao seu criador.

Vários ataques cibernéticos a instalações médicas também foram organizados - alguns atacantes tentaram paralisar o trabalho dos hospitais, enquanto outros (desenvolvedores do programa Maze ransomware) tentaram ganhar dinheiro com chantagem, prometendo em caso de falha no cumprimento dos requisitos materiais para mesclar dados sobre pacientes de um centro de pesquisa na rede. O ransomware não recebeu dinheiro, então os dados de todos os ex-pacientes foram divulgados.

De outras notícias interessantes, notamos em 26 de março de 2020 o sequestro por um dos hackers dos códigos-fonte das novas GPUs da AMD. Um hacker apareceu na rede por um hacker afirmando que ele publicaria essas informações em domínio público se não conseguisse encontrar um comprador. Além disso, foi descoberto um grupo de cibercriminosos que desenvolveu o kit de inicialização Milum, que fornece a seus proprietários acesso total aos hosts de sites infectados.

Lendas com um sinal de menos


Apesar de os vírus de computador não terem nem meio século, em um período tão curto, eles já conseguiram emitir bons ruídos e causaram repetidamente medo entre os usuários de todo o mundo.

Uma das primeiras epidemias de vírus de computador ocorreu em 1988, quando o "grande verme", ou Morris, em homenagem a seu criador, Robert Morris, começou a andar na rede Arpanet nos EUA. O worm, pegando senhas, inundou os computadores dos usuários da rede com suas cópias e conseguiu infectar cerca de 6 mil PCs dessa maneira, causando danos de cerca de US $ 100 milhões - uma quantidade enorme para aqueles tempos, especialmente para um programa de computador. O criador do vírus voluntariamente admitiu tudo, então recebeu três anos de liberdade condicional, uma grande multa e foi enviado ao serviço comunitário. Este foi o primeiro castigo por fraude informática. No entanto, a epidemia de worm Morris serviu um bom serviço de segurança de computadores - foi após o ataque do "grande worm" que os cientistas da computação pensaram sobredepois de digitar a senha errada, seria bom fazer uma pausa. O próprio Morris não se perdeu e foi criado depois disso vários projetos de sucesso na área de software.

Em abril de 1999, o mundo virtual aprendeu sobre uma nova ameaça - o vírus CIH de Taiwan, mortal por informações e o sistema operacional, que ficou conhecido sob o outro nome: Chernobyl (lançado em 26 de abril). Chernobyl não apenas destruiu arquivos nos discos rígidos dos usuários, mas também danificou o BIOS pré-instalado, infectando cerca de 500 mil PCs em todo o mundo. No entanto, antes da disseminação maciça de seu vírus, um estudante taiwanês Chen Inhao (ele foi preso em 2000, mas libertado) primeiro treinou em gatos, infectou alegremente os computadores de sua universidade natal em junho de 1998 e, em seguida, o vírus americano não era mais controlado pelo vírus. servidores de distribuição de jogos de computador. Como se viu depois, Chen não planejou nada de ruim, e o vírus foi criado apenas por diversão,e após a infecção em massa, ficou tão preocupado que até se desculpou publicamente com os internautas chineses, que mais sofreram com Chernobyl.

Em maio de 2000, o vírus filipino ILOVEYOU entrou nos computadores de mais de três milhões de usuários em todo o mundo via e-mail, mas não foi feito para declarações de amor. Usuários inocentes abriram anexos e depois de um tempo descobriram que arquivos importantes foram destruídos ou irremediavelmente corrompidos. Ao mesmo tempo, o astuto ILOVEYOU se disfarçou como um programa de texto (os arquivos de vírus tinham uma extensão dupla), por isso não foi fácil reconhecê-lo. Essa "entrada" causou danos de aproximadamente US $ 10 bilhões - mais do que qualquer outro vírus de computador.

Um dos vírus mais antigos que se espalhou até agora é o kit de inicialização Backdoor.Win32.Sinowal. Esse vírus de inicialização é gravado no sistema e assume o controle e no nível dos setores do disco. Esse vírus rouba até chaves de criptografia e envia dados pessoais ao desenvolvedor, bem como dados de contas de usuário. No entanto, ainda não é possível calcular o dano exato, já que por vários anos os programas antivírus não foram capazes de detectar essa praga (Backdoor.Win32.Sinowal foi desenvolvido em 2009), a perda de usuários pode chegar a muitos milhões e até bilhões de dólares. .

Um dos worms de rede mais comuns que usavam vulnerabilidades de segurança do Windows era o Conficker (uma abreviação inglês-alemão não tão decente para o Config Ficker, que pode ser traduzido como "tendo configurações"), lançado em novembro de 2008. Dois meses depois, o worm infectou mais de 12 milhões de computadores. Não foi fácil calcular o vilão, pois os criadores aprenderam a mudar rapidamente os servidores a partir dos quais a ameaça se espalhou. Além do acesso à rede, o worm também pode penetrar nos computadores através de unidades flash infectadas. O Conficker causou muitos inconvenientes aos usuários: em primeiro lugar, foi possível desativar as atualizações e o Windows Defender e bloquear o acesso aos sites de software antivírus, o que impossibilitava a obtenção dos bancos de dados de vírus atuais. E o principal inconveniente foi uma séria desaceleração do PC: o worm carregou o processador 100%,não dando para trabalhar normalmente. Além disso, essa praga organizou ataques à rede a partir de computadores infectados.

Festi, o rei do spam eletrônico, lançado em 2009, enviou cerca de 2,5 bilhões de e-mails de 250 mil IPs por dia, ou seja, gerou 25% de todo o spam mundial. Para complicar o reconhecimento, os desenvolvedores forneceram criptografia ao malware, para que a pesquisa baseada em assinatura com programas antivírus se torne inútil e apenas uma verificação profunda possa ajudar. Esse vírus se espalha pela instalação de um código pago (PPI), quando um webmaster recebe dinheiro por alguém que está baixando um arquivo de seu site.

O vírus Stuxnet, diferentemente da maioria de seus “irmãos”, não danifica a virtual, mas a infraestrutura real, penetrando nos sistemas de controle digital e causando sabotagem em instalações industriais e outras importantes instalações: por exemplo, usinas de energia e aeroportos. Acredita-se que o Stuxnet tenha sido desenvolvido pelos americanos e israelenses para danificar o programa nuclear do Irã, mas conseguiu prejudicar não apenas as instalações iranianas. Esse worm se espalha através de unidades USB e funciona em computadores executando várias versões do Windows.

O vírus Carbanak se tornou um verdadeiro pesadelo para os banqueiros, que em 2014 causou danos aos bancos russo, americano, suíço, holandês, japonês e ucraniano, totalizando US $ 1 bilhão. Carbanak agiu devagar, mas com confiança, primeiro coletando dados de funcionários bancários comuns, que ele conseguiu através de investimentos em e-mails, e depois penetrou no topo e retirou grandes quantias. Desde a penetração no sistema bancário até uma retirada bem-sucedida, podem passar de 2 a 4 meses.

Mais de 500 mil usuários de computador já estão chorando por causa do bloqueador WannaCry (que significa "eu quero chorar"), que apareceu em maio de 2017. Este ransomware, muito comum na Rússia, Ucrânia e Índia, criptografa o conteúdo do PC e exibe informações na tela pedindo dinheiro para desbloquear. A penetração no sistema ocorre através das portas TCP abertas do PC. O próprio worm não seleciona vítimas de acordo com nenhum critério, portanto paralisa o trabalho de usuários comuns e de várias instituições. Portanto, o WannaCry causou o atraso em operações importantes em vários hospitais do Reino Unido e, durante algum tempo, as atividades on-line da operadora móvel Megafon e do Ministério da Administração Interna da Rússia ficaram paralisadas. Embora o worm em si seja "cego", o WannaCry pode ser usado deliberadamente por hackers: por exemplo,no mesmo 2017, com a ajuda desse worm, ataques de hackers foram lançados na infraestrutura de rede do Sberbank, mas foram repelidos com sucesso pelo serviço de segurança do banco.

Curiosamente, esse bloqueador não foi escrito do zero: o WannaCry é uma versão modificada do Eternal Blue - um vírus criado para as necessidades da Agência de Segurança Nacional dos EUA (NSA). Os americanos acusam os serviços especiais norte-coreanos de espalhar o vírus, o governo russo está confiante de que os serviços especiais dos EUA contribuíram para a disseminação do WannaCry, enquanto a Microsoft usa linguagem mais simplificada e fala de "serviços especiais de diferentes países".

Como não infectar seu computador com vírus?


Passamos ao capitão rumo à obviedade :)

Primeiro, você precisa cuidar da disponibilidade de programas confiáveis ​​de firewall, antivírus e anti-spyware (os últimos são mais eficazes na detecção e remoção de vírus das categorias Spyware e Adware). Também existem soluções antivírus internas para navegadores, mas o que achamos desnecessário é que o antivírus funcione com proteção em tempo real.

Se houver arquivos importantes no seu PC ou telefone (por exemplo, no trabalho), não se esqueça de fazer backup regularmente ("backup"), e as cópias não deverão ser armazenadas no próprio dispositivo, mas em unidades externas ou em armazenamentos confiáveis ​​na nuvem que Idealmente, eles devem ser protegidos por criptografia de ponta a ponta para que ninguém, nem mesmo os proprietários deste repositório, possam acessar seus arquivos.

Cuide da segurança ao navegar na Internet e desaprenda o hábito de clicar sem pensar em banners e links (especialmente em e-mails!). E é melhor clicar apenas nos links em que você tem 100% de certeza. Relativamente recentemente (em 2014-2016), o método de roubo de contas do Skype era muito comum: o usuário recebeu uma mensagem de uma conta invadida da lista de contatos, que continha apenas um link. Depois de clicar no link da sua conta, você pode se despedir.

Bloqueadores de anúncios, que, entre outras coisas, combatem ativamente pop-ups que podem conter código malicioso, também podem ajudar. Lembre-se de limpar periodicamente o cache do navegador - spyware e adware podem estar ocultos nesses arquivos.

Não visite sites duvidosos, mesmo que você realmente queira. Com um alto grau de probabilidade, esses recursos contêm código malicioso, usando o qual o proprietário do site tentará instalar spyware ou outro malware no seu navegador. Destacam-se os chamados sites de phishing, ou seja, sites falsos. Na interface, eles se parecem com os reais, mas o diabo, como sempre, está nos detalhes, neste caso, no nome do domínio. Por exemplo, eles enviam um link para o site de uma rede social conhecida, mas, em vez do facebook.com correto, haverá faceboook.com (percebeu a diferença?). Um usuário desatento irá a um site desse tipo e digitará seu nome de usuário e senha, necessários para um invasor que terá acesso à sua conta em um Facebook real. Agora imagineque você inseriu os detalhes do seu cartão bancário em um site falso do banco, no qual há uma quantia arrumada ... Em geral, os métodos de phishing aparecerão com algumas dezenas, mas esse é o tópico de um artigo separado. Obviamente, o bloqueio em si não é um sinal de que o site é falso e infectado, mas vários sites bloqueados realmente representam um perigo para os usuários.

Se você navegar nos oceanos da Internet sob uma bandeira de pirata, tenha cuidado ao baixar e instalar programas pagos invadidos: nem todos os hackers são altruístas e publicam programas invadidos por gentileza. Portanto, se um programa antivírus xingar alto demais, pense se esse programa é realmente importante para você, porque ninguém pode dizer com confiança que essa operação é falsa. Não baixe programas de sites de distribuição de software questionáveis ​​- eles geralmente inserem spywares e outros softwares nos instaladores (exe executáveis). Portanto, a melhor solução é baixar aplicativos diretamente nos sites dos desenvolvedores.

Arquivos de fontes de terceiros devem ser verificados quanto à conformidade com a extensão - por exemplo, uma extensão dupla indica quase certamente que temos um programa de vírus, portanto, não se esqueça de ativar a exibição de extensões no Windows. Além disso, crie o hábito de sempre verificar todos os arquivos baixados com um programa antivírus e não abra arquivos que você não tem certeza. A propósito, você precisa digitalizar unidades USB plug-in.



Vírus inofensivos - também acontece


Havia na história de vírus de computador e exemplos de programas engraçados e inofensivos que eram tecnicamente vírus, mas não causavam danos aos usuários. Então, em 1997, o vírus HPS foi desenvolvido, que tinha como objetivo alterar temporariamente os arquivos bmp gráficos que podiam ser exibidos de cabeça para baixo ou espelhados, o que, no entanto, poderia causar transtornos aos usuários de versões mais antigas do Windows, porque eles foram criados usando vezes gráficos bmp. No entanto, o HPS não causou nenhum dano real, por isso pode ser chamado de vírus cômico inofensivo.

Welchia "cuidando"


O worm Welchia afirma ser o mais útil da história: este programa, que apareceu em 2003 após o download automático pela rede, verificou a infecção do PC por um worm de rede perigoso (o programa foi escrito para eliminar o worm Blaster w32.blaster.worm, também conhecido como LoveSan), e o excluiu. e também no modo automático, tentou instalar atualizações para o Windows, cobrindo vulnerabilidades de rede. Depois de concluir com êxito todas essas ações, o Welchia ... se removeu. É verdade que nem tudo correu bem com o Welchia - o fato é que, após a instalação das atualizações do Windows, o worm emitiu um comando para forçar o PC a reiniciar. E se, nesse momento, o usuário estava trabalhando em um projeto importante e não conseguiu salvar o arquivo? Além disso, corrigindo algumas vulnerabilidades, a Welchia adicionou outras - por exemplo, deixando algumas portas abertas,que poderia então ser usado para ataques à rede.


All Articles