Home Atualidades Cuidado Perigo: nova praga na WEB sequestra HD e exige resgate

Cuidado Perigo: nova praga na WEB sequestra HD e exige resgate

por Agência Canal Veiculação

Antigamente a escola era risonha e franca. Hoje os alunos se matam uns aos outros. Os tempos mudam. Como bem disse Cícero: O tempora, o mores (oh tempo das amoras). Lá pelo final dos anos 1980, um amigo, olhos arregalados de espanto, me dizia que disquetes podiam contaminar computadores com vírus. Foi a primeira vez que ouvi falar em programas mal-intencionados. Sabendo como se transmitem as viroses e tendo uma boa ideia de como funciona um computador, custei a crer. Mas, fuçando os alfarrábios, entendi como aquilo era possível.

De fato, existiam vírus de computador. Mas comparados com os que hoje se disseminam, pareciam brincadeira de criança (e, alguns, eram): os efeitos “malévolos” consistiam em exibir mensagens informando que a máquina fora infectada, ou que Bill Gates deveria tomar mais cuidado com a segurança do sistema operacional (esse foi o famoso “Blaster”) ou ainda em exibir os caracteres de cabeça para baixo no monitor (ainda não havia interface gráfica para o PC). O maior prejuízo que podiam causar era desformatar o disco rígido da máquina, o que pelo menos servia para mostrar a importância das cópias de segurança.

Em 1995, a internet se disseminou e tudo mudou. Mas ainda assim a “maldade” dos “malwares” era quase risível. Como o verme “Happy99”, que se propagava por correio eletrônico e cuja única ação era essa: se propagar por correio eletrônico. E enviar para todos os contatos da lista de endereços polidas mensagens de “Feliz ano Novo”, seguida de um efeito de fogos de artifício. Chegava a ser ingênuo…

Mas a possibilidade de fazer um programa rodar na máquina de terceiros sem ser detectado logo atraiu uma horda de biltres, mequetrefes, salafrários e pilantras que passaram a usá-la em benefício próprio. E o que lhes beneficiava, naturalmente, prejudicava suas vítimas. Surgiram então os cavalos de tróia, programas gratuitos que executavam uma tarefa qualquer de interesse do usuário, mas cuja principal finalidade era instalar à revelia do dono da máquina um segundo programa, este sim, perigoso. Que poderia ser, por exemplo, um keylogger, que rodava em segundo plano, registrando as teclas premidas pelo usuário e enviando-as sub-repticiamente ao patife que o desenvolveu. Este, examinando o registro, descobria dados sigilosos, como senhas bancárias, e limpava a conta da vítima.

E como a criatividade destes pelintras não tem limites, logo apareceram novas variedades de programas mal-intencionados. Vieram os bots, contração de robot, programetos que infectavam milhares de máquinas e lá permaneciam quietos, esperando um comando do vilão que os “plantou”. Esse comando poderia provocar ações como desfechar um ataque tipo DDoS (negação de serviço) que “afoga” um site em uma enxurrada de pedidos de conexão.

Depois apareceram os ataques usando “engenharia social” que não mais enviavam o programa mal-intencionado: induziam a própria vítima a ir buscá-lo. Por exemplo: uma mensagem é enviada por um pústula que se faz passar pelo gerente do banco da vítima informando que sua conta está sendo atacada por terceiros e solicitando que ele se conecte com tal ou qual URL usando a senha bancária. Conectou, dançou: o velhaco agora tem a sua senha. Só conheço um ataque desse tipo cuja vítima não merece compaixão: o que diz “você está sendo traído, veja as fotos”. O cara que abre o “arquivo de fotos” merece ser infectado dos pés até os chifres.

20140320101319575872o

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações