You are on page 1of 9

Ficha de Trabalho

“viros e Ikaros”
Área: TIC da Turma B3-H
2011-2012

Nome: José Domingos


Nº: 16
Top 10: Piores Vírus Informáticos de Sempre
Filed under: Informática,

Os vírus informáticos podem ser um pesadelo. De


acordo com a Market Watch, os vírus informáticos foram responsáveis pela perda de 8.5
biliões de dólares, do bolso dos consumidores.

Os vírus informáticos já existem desde os anos ’80. Contudo, já em 1949, um engenheiro


admitiu ser possível criar um. Passaram-se décadas antes de ser criado o primeiro.

Os primeiros vírus dependiam do utilizador. Algum tinha de os descarregar para o disco rígido,
e depois distribuir pelos outros computadores.

De seguida, vamos analisar os 10 piores vírus informáticos de sempre:

10º - MELISSA
Em 1999, David Smith criou um vírus baseado na macro do Microsoft Word. O “Melissa”
espalha-se por e-mail, e influencia os utilizadores a abrir um documento Word num e-mail,
com a frase “Aqui está o documento que pediste, não o mostres a mais ninguém.” Uma vez
activado, o “Melissa” replica-se e envia um clone seu para os 50 contactos mais utilizados do e-
mail do utilizador. Apesar de ser relativamente inofensivo, em comparação aos outros 9 da
lista, o “Melissa” merece destaque, pois foi o primeiro vírus informático a merecer a atenção
do público, incluindo do FBI e Governo Americano.

9º – ILOVEYOU
Um ano depois do Melissa, apareceu o ILOVEYOU, um dos vírus mais conhecidos pelos
internautas. Inicialmente, infectava outros utilizadores pela Internet, tal como o Melissa. O
utilizador infectado recebia um e-mail com uma mensagem de amor de um admirador secreto.
Anexado ao e-mail, vinha um ficheiro chamado LOVE-LETTER-FOR-YOU.TXT.vbs, em que “.vbs”
é a linguagem utilizada pelo hacker: Visual Basic Scripting.

Segundo a McAfee, o ILOVEYOU era capaz de se replicar em várias cópias, escondendo-as em


pastas secretas no disco rígido do utilizador, adicionava entradas de registo, substituía
ficheiros do utilizador infectado por cópias suas, enviava clones seus através de Chats, e fazia
download e executava um ficheiro WIN-BUGSFIX.EXE, que reencaminhava informações
pessoais, como passwords e usernames do utilizador para o hacker.

8º – VIRUS KLEZ
O Klez apareceu em 2001 e, tal como o Melissa e o ILOVEYOU, infectava utilizadores através
da internet, replicava-se, e “enviava-se” para todos os contactos do utilizador infectado.
Apenas algum tempo depois de aparecer, alguns hackers modificaram o Klez, de maneira a
torná-lo mais eficaz. Umas das alterações, era que podia copiar o nome de um contacto da
lista, e colocá-lo no campo “From” de um e-mail, dando a ideia de que é enviado por uma
pessoa conhecida, o que provocava, claro, que quem recebesse as mensagens, se pensasse
que alguém estava a gozar com ele.

7º – CODE RED E CODE RED II


O Code Red e o Code Red II surgiram no Verão de 2001, aproveitando-se de uma falha em
sistemas operativos Windows 2000 e Windows NT, chamada de “buffer overflow problem”. Ou
seja, quando o processador executava estes OS, recebia mais informação do que a que podia
aguentar, começando a substituir a mais antiga.

O Code Red original começou a espalhar-se no DDoS, num ataque informático à Casa Branca.
Ou seja, todos os computadores infectados com o Code Red, pelo mundo inteiro, iriam tentar
todos estabelecer ligação com os servidores da Casa Branca, causando um overloading dos
computadores do Governo Americano.

Em todo o caso, um computador com Windows 2000 infectado com o Code Red II deixaria de
responder ao utilizador. Isto porque o vírus cria uma backdoor no sistema operativo,
permitindo ao hacker controlar – e aceder a toda a informação – o computador da vítima.
Meses depois, a Microsoft criava um patch que impedia o Red Code de infectar mais Windows
2000, mas não os eliminava dos computadores já infectados.
6º – NIMDA
Outro vírus a chegar no ano 2001 foi o Nimda (admin ao contrário). Segundo o True Secure
CTO, levou apenas 22 minutos, desde que foi criado, a chegar ao top de vírus que mais
computadores infectava. Apesar de poder infectar computadores pessoais, o verdadeiro
objectivo do Nimda era atingir os servidores de Internet, causando o colapso dos ISP’s.

O Nimda criava uma backdoor, que dava ao hacker o mesmo privilégio que o utilizador
“loggado”. Ou seja, se o utilizador era administrador, o hacker tinha privilégios administrativos
sobre o computador. O worm foi responsável por vários crashes de computadores e servidores
de empresas.

5 º SQL SLAMMER/SAPPHIRE
Já em 2003, um novo vírus espalhou-se pela Internet. Chamava-se Slammer ou Sapphire, e
provocou colapsos em servidores de empresas importantes, como o serviço de multibanco
(ATM) do The Bank of America, o serviço de emergência (equivalente ao 112) da cidade de
Seattle (Washington), e a companhia aérea Continental Airlines teve mesmo de cancelar vários
voos devido à falha nos sistemas de emissão de bilhetes e check-in.

O Slammer, por vezes chamado de Sapphire, causou estragos na ordem do 1 bilião de dólares,
antes de um patch ter resolvido a questão. A escalada do Slammer pela lista de vírus mais
temíveis foi incrivelmente rápida. Apenas alguns minutos após ter infectado o primeiro
servidor online, o número de servidores infectados duplicava a cada 10 segundos. 15 minutos
apenas depois de ter surgido, quase metade dos servidores mais importantes da Internet
entravem em colapso.
4º – MyDoom
O MyDoom – ou Novarg – também se aproveita de uma backdoor para infectar o sistema
operativo do utilizador. O MyDoom era composto por dois triggers: o primeiro iniciava a
distribuição do vírus pelo DoS, em 1 de Fevereiro de 2004, o segundo cancelava a distribuição
do worm, a 12 de Fevereiro do mesmo ano. Apesar de se ter parado de espalhar, as backdoors
dos computadores infectados continuavam activas.

O MyDoom também se espalhava por e-mail, e tal como o Klez, copiava endereços de outros
contactos e colava-os no campo “From” do e-mail. Mas a principal particularidade do
MyDoom, era procurar todos os endereços de e-mail nos computadores infectados, e efectuar
uma pesquisa utilizando esses mesmos endereços em motores de busca como o Google,
provocando o seu colapso. Também foi o primeiro vírus a espalhar-se através de peer-2-peer.
Estima-se que, em 2004, 1 em cada 12 computadores alojavam o MyDoom.

3º – SASSER
Um dos vírus mais divulgados de sempre, o Sasser, foi criado por um rapaz alemão de 17 anos
de seu nome Sven Jaschan, que criou também o Natsky.
Mais uma vez, o Sasser aproveitava-se de uma vulnerabilidade num sistema operativo do
gigante de Redmond (Microsoft entenda-se). Mas, contrariamente a outros vírus, não se
espalhava através de e-mail. Em vez disso, uma vez executado num computador infectado,
procurava outros sistemas com a mesma vulnerabilidade, através de uma pesquisa de
endereços IP, contactando-os e instruindo-os a fazerem download do vírus.

Uma vez infectado com o Sasser, era impossível desligar o computador, sem ser desligando-o
da electricidade, o que provocava danos na fonte de alimentação e todos os componentes do
computador. O Sasser foi depois “melhorado”, dando origem ao Blaster. Desta vez, quando
infectado, o computador desligava-se automaticamente (ver foto).

2º – LEAP-A/OOMPA-A
A Apple tem uma boa reputação no que respeita a vírus para Mac, uma vez que a maioria dos
vírus atinge o Windows, e não as máquinas da Apple. Muito graças a um conceito chamado
“security through obscurity”, a empresa de Steve Jobs dá uma certa sensação de segurança
aos seus utilizadores. Isto deve-se também ao facto de a Apple fabricar o seu hardware e
software, tornando o sistema “obscuro”, e também porque a Microsoft domina o mercado dos
PC’s, por isso, um vírus que atinja um Windows causa mais vítimas que um vírus para Mac.

Em 2006, o Leap-A, também conhecido como Oompa-A, chegou a Mac. Usando o iChat (chat
da Apple), propagava-se para outros Mac’s vulneráveis. Depois de infectar um Mac, o Leap-A
envia uma mensagem para todos os contactos da lista do utilizador, contendo um ficheiro
corrompido, disfarçado de imagem JPEG.

O Leap-A não causa muitos danos, comparado com os outros 9 vírus, mas serviu para mostrar
que até os Macs estão sujeitos a vírus.
1º – STORM WORM
Chegamos agora ao número 1 da lista. Chama-se Storm Worm e foi identificado em 2006. O
Storm Worm envia um e-mail com o título (por exemplo) “230 mortos em tempestade na
Europa”, daí o nome Storm Worm.

Mas as empresas de segurança dão-lhe outros nomes. A Symantec, criadora do Norton


Antivirus, chama-lhe Peacomm, enquanto a McAffee lhe chama Nuwar. As empresas de
segurança informática deram-lhe outro nome, porque já existe um worm chamado
W32.Storm.Worm. No entanto, estes são completamente diferentes.

O Storm é um Trojan. Disfarça-se de outro programa para entrar no computador da vítima.


Quando o trojan é executado, torna o computador vulnerável a controlo remoto por parte do
hacker, que pode usar o computador infectado para enviar spam. Assim, quem vai ser
responsável (o spam é crime nos E.U.A.) pelo spam é o utilizador do computador infectado, e
não o hacker.

A mensagem de e-mail do Storm Worm é actualizada, de modo a corresponder a notícias e


eventos recentes. O mais recente surgiu aquando dos Jogos Olímpicos de Pequim (“Desastre
mata 220 pessoas na China”), incentivando os internautas a lerem a história (falsa) e a verem o
vídeo (falso). Contudo, quando clicam no vídeo ou na história, estão a fazer o download
automático do worm.

Apesar de ser o antivírus que mais se tem espalhado, não é dos mais difíceis de remover nem
dos que causam mais estragos. Por isso, recomendamos que mantenha o seu sistema
operativo actualizado, bem como o seu antivírus e firewall.

IKAROS “ PIRATAS INFORMATICOS”

Os Heróis da Revolução: Como Steve Jobs, Steve Wozniak, Bill Gates, Mark
Zuckerberg e outros mudaram para sempre as nossas vida.
Bem simples, são aquelas pessoas que invadem programas, redes, e até contas... para
roubar algo por exemplo, um pirata ( hacker pelo nome original ) rouba uma conta para
pegar tudo que tem nela, independente do que estiver!

Eles consegem penetrar no IP do pc e apoderam-se de todos so dados das pessoas e


consemen pela internete ou por um softwer laçar certos viros no sistema para destruir
dados importantes do sistema informatico.