quarta-feira, 1 de dezembro de 2010

Como funciona a cabeça de um hacker

Introdução

Há mesmo genialidade nas invasões a computadores e servidores ou podemos classificá-las como mera atitude de estelionatários? Com a popularização da Internet, muito se tem ouvido falar sobre os hackers e seus feitos: invasões a sites e corporações, desvio de dinheiro pela Internet, roubo de dados confidenciais, destruição de bancos de dados.
O que não se sabe, e o que a mídia convencional não explica, é como funciona a cabeça de um indivíduo classificado como “hacker”. Seriam nerds delinquentes revoltados com o mundo? Gênios da computação que não sabem o que fazer com seu conhecimento?

Neste artigo, vamos abordar o comportamento dos diversos tipos de hacker, desde os responsáveis por alertar sobre vulnerabilidades em uma grande companhia, até aqueles que utilizam a vulnerabilidade para obter fama e popularidade.
Não só isso. Mostraremos como nascem os hackers, o que cada tipo de hacker faz e o que os motiva.


Tipos de hackers e suas características

O termo hacker surgiu em meados dos anos 60 e originou-se da palavra phreak (acrônimo de phone hacker), que eram os hackers que estudavam o sistema de telefonia e com isso conseguiam fazer ligações de graça. Naquela época os sistemas de informática (assim como os de telefonia) eram restritos a poucos: apenas tinham acesso a eles os envolvidos com computação nos grandes CPDs (Centros de Processamento de Dados) de universidades e empresas.

Movidos pela curiosidade de saber como tudo aquilo funcionava, alguns grupos de estudantes quebravam os cadeados dos CPDs usando um machado. Hack significa cortar, golpear em inglês, daí o termo ter sido adotado para designar aqueles que quebram a segurança para aprender sobre algo que pessoas comuns não têm acesso.
De posse da informação desejada, cada um resolveu fazer o que bem entendia com isso, e hoje podemos classifica-los como:
White Hats (hackers éticos): Seguem a mesma linha de pensamento original do hacking. Gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores.
No mundo da segurança de sofware, os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos. Fora do mundo da segurança, essas pessoas são responsáveis por desenvolver software livre, como o sistema operacional GNU/Linux.
O hacker ético defende o conhecimento em prol de todos, portanto não o utiliza para prejudicar outras pessoas ou companhias, a menos que considere que uma empresa faz mau uso do poder. A quebra da segurança do iPhone, que bloqueia o seu funcionamento com outras operadoras de telefonia, foi um notável ato de um White Hat.
Black Hats (hackers mal-intencionados): Assim como os White Hats, os Black Hats também são movidos pela curiosidade. O que os distingue é o que cada um faz com a informação e o conhecimento.
O Black Hat vê poder na informação e no que ele sabe fazer. São aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou livre e não contam para ninguém até que eles próprios criem meios de obter dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade recém-descoberta.
Essa espécie de hacker é responsável por gerar a terceira espécie, os script kiddies. Eles surgem quando cai na rede uma ferramenta ou técnica de invasão criado por um grupo de Black Hats.
Script Kiddies: São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar.
Recebem esse nome por não saber o que estão fazendo. Eles simplesmente buscam ferramentas prontas, os chamados exploits, que exploram uma determinada vulnerabilidade, e então buscam servidores e serviços vulneráveis. Não sabem como o exploit funciona, já que ele que foi denvolvido por um Black Hat, que provavelmente estudou o assunto.
Grande parte dos Black Hats já atuou como Script Kid no início de sua jornada no mundo do hacking.
Crackers: São de outra natureza. Ao contrário dos hackers convencionais, que estudam protocolos de rede, telefonia e sistemas operacionais, e dos kiddies, que buscam obter fama por causar transtornos a websites e serviços, os crackers se distinguem de todo o resto por se focarem em como funcionam os programas de computador.
São os responsáveis pela criação dos cracks, ferramentas que quebram a ativação de um software comercial, permitindo que qualquer pessoa tenha uma versão pirata do software em seu computador.
Esses hackers são responsáveis pelo prejuízo das empresas de software, e também por desenvolver vírus e outras pragas como spywares e trojans. O termo cracker também é usado incorretamente para designar os Black Hats, o que é ofensivo tanto para o Black Hat como para o Cracker.

O que motiva o hacker

Os hackers são motivados por diversos fatores. O conhecimento e a informação em coisas fechadas ao público é o principal deles. Mas é o que cada um pode fazer com isso que motiva os diferentes tipos de hackers.
Um hacker nasce quando ele descobre algo que ninguém ou poucas pessoas sabem e com isso consegue obter vantagens, sejam elas popularidade e respeito das outras pessoas, sejam elas poder e dinheiro.
Os White Hats são motivados pelo conhecimento e pela liberdade de informação e pelo quanto isso pode ser útil para:
  • outros hackers iniciantes,
  • grupos de projetos de software livre,
  • empresas de softwares e serviços comerciais e
  • as pessoas comuns.
Para esses hackers, ter a liberdade de saber como as coisas funcionam é o principal motivo de fazer o que fazem. Uma frase muito comum no mundo hacker define a conduta geral de um White Hat: "Hack to learn, not learn to hack" (em tradução livre, “Invadir para aprender, e não aprender para invadir”).
Os Black Hats, por sua vez, são motivados pelo subproduto do conhecimento e da informação que adquirem estudando sobre o funcionamento das coisas. Conhecer bem os protocolos de rede que rodeiam a Internet significa que podem tirar serviços importantes do ar apenas brincando com as falhas que descobrem.
E isso tudo tem um preço, que pode ser pago com popularidade e respeito por tirar um serviço grande do ar, ou até o valor financeiro incluído na informação confidencial a que somente eles tiveram acesso. Se os black hats tiverem acesso aos dados de compra e venda de um site de e-commerce, por exemplo, eles podem obter dados pessoais e números de cartão de crédito dos clientes. Ou então chantagear os donos da empresa se, durante a invasão, descobrir algo irregular. As possibilidades de se fazer dinheiro com esse tipo de informação são inúmeras.
Para esses hackers, a conquista pela informação secreta significa poder, e poder é o seu principal motivador. Hackers assim são chamados de elite, ou l33t ou 1337, por esconder do público as técnicas e as vulnerabilidades que descobrem.
os Script Kiddies são motivados unicamente pela fama. Para esse grupo de hacker pouco importa como as coisas funcionam ou qual é a informação confidencial que existe nas máquinas que invadem. Para os kiddies, saber como as coisas funcionam faz parte do processo de invadir, e a invasão é feita para a conquista da popularidade.
Crackers são motivados pelo jogo que existe entre os desenvolvedores de software comercial e eles próprios. Eles se empenham em entender como um software é rodado pelo sistema operacional e pelo computador, e com isso conseguem burlar muitos softwares que só rodam por 30 dias e que exigem um número de série para habilitar as demais funcionalidades.
Para os crackers, a motivação é conquistada no conhecimento das técnicas, na popularidade e no respeito que conseguem quando criam um crack ou keygen (acrônimo de key generator, programa que gera chaves de números de série).

­ Como os hackers atacam

Será que apenas os script kiddies têm culpa por invadir os sistemas e causar transtornos com usuários de computador? Qual é a parcela de culpa que cada um têm quando algum incidente ocorre?
Os White Hats, ou hackers éticos, não são diretamente responsáveis pelos incidentes que acontecem. Esses hackers passam a maior parte do tempo estudando e aprendendo sobre protocolos de redes, sistemas operacionais, telefonia e tudo o que for possível e impossível saber, desenvolvendo assim suas técnicas de invasão.
Quando descobrem alguma vulnerabilidade em algum projeto de código aberto, além de avisarem o time de desenvolvimento do projeto, costumam contribuir com patches, os remendos que garantem a segurança do software.
Invadem sistemas apenas para provar que existe uma vulnerabilidade e que ela é real, ou então para testar suas técnicas e impressionar as pessoas, deixando os dados do alvo intactos. Quando causam danos diretos, fazem isso como forma de protesto contra alguma companhia que esteja fazendo coisas anti-éticas, claro que dentro do conceito do que é ético para o hacker.
Os White hats costumam escrever tutoriais, explicando suas técnicas e expondo para o mundo o que conhecem e aprenderam. Esses tutoriais são publicados em e-zines, que são revistas eletrônicas distribuídas na internet e em BBS, normalmente em formato de texto puro.
­­­Os Bl­ack Hats se apoderam das vulnerabilidades que descobrem e as utilizam para conseguir informações secretas, acessando computadores de empresas e pessoas específicas.
É raro um ataque de Black Hat aparecer na mídia comum. São muito discretos, costumam entrar e sair dos sistemas sem fazer barulho e sem deixar rastros. Quando uma técnica cai na rede, junto com exploits e outras ferramentas, é porque os Black Hats já tiraram dela tudo o que conseguiram e ela já não serve mais para eles.
Normalmente eles próprios publicam a vulnerabilidade e suas ferramentas, assim o respeito e a popularidade do grupo também cresce. Mas esse não é o foco dos Black Hats.
­­­Os kiddies atuam como hienas esperando os leões terminarem a refeição para comerem o resto. Ficam esperando os Black Hats ou até os White Hats disponibilizarem técnicas ou ferramentas para invadir os sistemas.
Quando conseguem, invadem a maior parte de sites e serviços que conseguirem, sem saber o que estão fazendo. Se consideram hackers e impõem medo na maioria dos administradores de redes e gerentes de TI incompetentes.

Também são culpados por tirar sites e serviços do ar utilizando técnicas de negação de serviço (DoS, Denial of Service), com o auxílio de ferramentas desenvolvidas por Black Hats. Não costumam se preocupar em apagar pegadas, por isso são frequentemente capturados pelas autoridades.
­­­Já os crackers se empenham em estudar como os programas funcionam no computador. Estudam linguagens de programação de baixo nível como Assembly e passam boa parte do tempo monitorando programas de computador, para entender como ele funciona.
Quando não desenvolvem vírus, trojans ou spywares, criam algoritmos que geram seriais para softwares comerciais como Adobe Photoshop, Microsoft Windows, Winzip e etc. Esses algoritmos são chamados keygens. Muitas vezes criam programas que alteram o comportamento de outro programa, desativando a função que pede por uma chave de ativação. Com isso conseguem burlar o sistema antipirataria dos softwares comerciais. Essas ferramentas são os famosos cracks.

A ciência do hacking

password
Remus Eserblom/iStockphoto
Pela complexidade, o que todos os hackers fazem é parte de uma ciência ou de uma arte que pode ser aprendida e dissecada para o seu melhor entendimento.
O hacking, assim como o phreaking, consiste em entender o funcionamento dos sistemas de informação como um todo e então tirar vantagem dele. As habilidades básicas se apóiam em quatro pilares:
1- Sistemas operacionais
Windows, Mac OS X, Unix e GNU/Linux são alguns exemplos. Cada sistema operacional trabalha com o computador de uma forma e pode ou não e­xpor a sua complexidade para o usuário.
O conhecimento sobre sistemas operacionais é o primeiro pilar do hacking.
Sistemas operacionais mais seguros como Linux e Unix são a primeira escola fundamental para um hacker começar o seu aprendizado. Aqui ele aprende sobre permissões de acesso, senhas, protocolos de rede e programação Esses sistemas operacionais são os preferidos pelos hackers e pelos iniciantes.

Sistemas operacionais para usuários finais, como o Windows e o Mac OS , são escolhidos para o estudo quando o hacker pretende atacar usuários comuns.
2 - Programação de computadores
Não é verdade que todos os programadores são hackers. A grande maioria não é. Kevin Mitnick, que ficou famoso na década de 90 ao atacar os sistemas de telefonia dos EUA e os servidos de um funcionário da Agência de Segurança Nacional daquele país, já havia dito: “Ótimos programadores são péssimos hackers”. Quando um hacker estuda programação, ele vai além.
Movido pela curiosidade, um hacker busca saber como o programa funciona no computador, como um sistema operacional trata um programa de computador e como os administradores, humanos, sabem da existência do programa. É aqui também que surgem os crackers e criadores de vírus.
Saber programar é muito útil para qualquer hacker. É com isso que eles desenvolvem ferramentas e exploits que podem automatizar seus ataques e permitir acesso posterior à máquina invadida, com o uso de backdoors.


3- Sistemas de Comunicação: Redes de Computadores, Internet e Telefonia
O terceiro pilar do hacking são os protocolos de comunicação. Na época do phreaking, antes da internet, os sistemas de telefonia eram o alvo de estudo. Atualmente os protocolos de internet e rede de computadores são os mais estudados.
Saber como um computador se comunica com o outro é essencial para tirar proveito de comunicações secretas ou até se aproveitar de falhas e então tirar serviços importantes do ar.

4- Relações humanas: engenharia social

Quando os sistemas são praticamente fechados e seguros, a exemplo dos sistemas bancários, a falha mais passível de ser explorada é a humana.
As pessoas que lidam com o sistema sabem muito sobre ele, e o hacker se passando por outra pessoa pode conseguir informações confidenciais para entrar no sistema.
Essa técnica de se passar por outra pessoa para conseguir informações é chamada de engenharia social.
A engenharia social ficou muito famosa com hackers como Kevin Mitnick, que invadiu sistemas fechados se passando por funcionário das empresas, conseguindo com isso informações sobre o funcionamento dos sistemas que invadiu.
Nos tempos atuais, a engenharia social não é muito utilizada pelos hackers, uma vez que a maioria passa seu tempo nos computadores e com isso não tem muitos contatos sociais, falhando nas relações pessoais mais simples.
Nas próximas páginas você vai conhecer um pouco dos hackers que fizeram história e como é o jargão usado por eles.

Hackers que fizeram história

Kevin Mitnick (Condor)
O mais famoso dos hackers chegou a roubar 20 mil números de cartões crédito e passeava pelo sistema telefônico dos EUA com total desenvoltura. Foi o primeiro hacker a entrar para a lista dos dez criminosos mais procurados pelo FBI. Depois de quatro anos de prisão. Mitnick está agora em liberdade e tem uma empresa que presta consultoria em segurança de sistemas.

Tsutomu Shimomura
Tsutomu Shimomura é um cientista da computação e hacker notório. Teve grande influencia na captura de Kevin Mitnick, um dos maiores crackers de todos os tempos. Escreveu o livro "Contra-ataque", em que conta como ajudou a prender Mitnick.

Kevin Poulsen (Watchman)
Kevin Poulsen, o Watchman, amigo de Mitnick, era um simples especialista em telefonia de rara habilidade. Em 1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da Califórnia. O prêmio era para o 102º ouvinte que telefonasse. Poulsen invadiu a central telefônica, interceptou as ligações e garantiu seu prêmio. Passou quatro anos na prisão e hoje é diretor do site Security Focus.

John Draper (Captain Crunch)
John Draper, o Captain Crunch, é considerado o inventor do phreaking.
No início dos anos 80, ele usava um simples apito de plástico para produzir o tom de 2.600 Hz, capaz de enganar o sistema telefônico americano. Assim, fazia ligações de graça.
Johan Helsingius (Julf)
O filandês é responsável por um dos mais famosos servidores de e-mail anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.

Vladimir Levin (Rússia)
O russo Vladimir Levin é o ladrão digital mais notório da história. Ele liderou uma gangue russa que invadiu os computadores do Citibank e desviou US$ 10 milhões de contas de clientes. Levin foi preso na Inglaterra, quando tentava fugir do país. Ele dizia que um dos advogados alocados para defendê-lo era, na verdade, um agente do FBI.

Ehud Tenebaum (Analyser)
O israelense Ehud Tenebaum, o Analyser, foi preso em 1998, após ter participado de um bem-organizado ataque contra os computadores do Pentágono. Seus companheiros de conspiração eram dois jovens de Israel e mais dois da Califórnia.

Mike Calce (Mafiaboy)
Aos 15 anos, o canadense Mike Calce, o Mafiaboy, confessou ter orquestrado os ataques de indisponibilidade de serviço que derrubaram sites como Yahoo!, CNN e ZD Net em fevereiro de 2001. Ele foi sentenciado a 8 meses de prisão, por ter acarretado um prejuízo estimado em US$ 1,2 milhão. Ele é um exemplo de script kid. Alardeou tanto os seus feitos, que acabou sendo preso por isso.

O glossário do hacker

Dentro da comunidade hacker, a definição do termo hacker varia de socialmente muito positiva (indivíduos talentosos) a criminosa. De acordo com “The New Hacker’s Dictionary”, que traz as gírias, os jargões, o folclore, o estilo de falar e escrever, o modo de vestir, o tipo de educação e as características de personalidade dos hackers, o termo pode ser definido como:
  1. Uma pessoa que gosta de explorar os detalhes de sistemas programáveis e esticar suas capacidades, em oposição à maioria dos usuários, que preferem aprender apenas o mínimo necessário.
  2. Alguém que programa entusiasticamente (até de forma obsessiva) ou que gosta de programar em vez de apenas teorizar sobre programação.
  3. Uma pessoa capaz de apreciar o valor do hacking. Uma pessoa que programa bem e rápido.
  4. Um especialista em um programa específico, ou que trabalha com ou sobre esse programa.
  5. Um especialista ou entusiasta de qualquer tipo. Ele pode ser um hacker em astronomia, por exemplo
  6. Aquele que gosta do desafio intelectual de superar ou contornar limitações.
  7. [desuso] Um intrometido malicioso que tenta descobrir informações sensíveis fuçando. Daí os termos “hacker de senha” e “hacker de rede”. O correto termo para isto seria cracker.
­
­
Mas qualquer que seja a definição correta para hackers, o mundo da segurança de sistemas tem seu próprio jargão. Veja os mais comuns:
­
Os termos mais usados no mundo hacker e em segurança de sistemas
1337/l33t
Forma de escrever o alfabeto latino usando outros símbolos em lugar das letras, como números por exemplo. A própria palavra leet admite muitas variações, como l33t ou 1337. O uso do leet reflete uma subcultura relacionada ao mundo dos jogos de computador e internet, sendo muito usada para confundir os iniciantes e para firmar-se como parte de um grupo.
Assembly
Linguagem de programação básica equivalente à linguagem de máquina.
Backdoor
Ou Porta dos fundos, é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional a pessoas não-autorizadas
BBS
Bulletin Board System, ou Sistema de Quadro de Avisos. Sistema no qual um ou mais computadores recebem chamadas de usuários e depois de uma checagem permitem que eles retirem ou depositem arquivos.
Black hat
Pessoa que usa seus conhecimentos com computadores e outras tecnologias de maneira maliciosa ou criminosa
CPD
Sigla para Centro de Processamento de Dados, o local onde são concentrados os computadores e sistemas (software) responsáveis pelo processamento de dados de uma empresa ou organização.
Cracker
É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética.
Crack
(software) É a modificação de um software para remover métodos de proteção como prevenção de cópia e número de serial.
Debug
É um programa, ou componente de um programa, que auxilia o programador a encontrar erros de programação em seu código ou em programas desenvolvidos por terceiros
DoS
Denial-of-service ou Ataque de negação de serviço. Tentativa de tornar os recursos de um sistema indisponíveis para seus usuários. Alvos típicos são servidores web. Não se trata de uma invasão de sistema e sim da sua invalidação por sobrecarga.
Engenharia social
Método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas
Exploit
Programa de computador com uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional ou de serviços.
E-zine
Electronic magazine, revista eletrônica distribuída na Internet
Keygen
Significa gerador de chaves, key generator em inglês. Um pequeno programa de computador que gera uma chave do CD ou um número da série/registro de um software ou algoritmo de criptografia.
Patch
Conserto de um programa que acrescenta ou modifica somente uma parte pequena de um software
Phreak
Acrônimo de Phone Hacker. É o hacker da telefonia
Script kid
Nome atribuído aos grupos de hackers inexperientes (geralmente das faixas etárias mais baixas) que desenvolvem atividades relacionadas com segurança da informação utilizando-se do trabalho intelectual dos verdadeiros especialistas técnicos. Esses hackers, não possuem conhecimento de programação, e não estão interessados em tecnologia, mas em ganhar fama ou outros tipos de lucros pessoais.
Sistemas operacionais
Programa (software) ou um conjunto de programas cuja função é servir de interface entre um computador e o usuário. É comum utilizar-se a abreviatura SO (em português) ou OS (do inglês "Operating System").
Software livre
Qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído com algumas restrições.
­Spyware
Tecnologia projetada para, secretamente, coletar informações sobre o usuário
Técnicas de invasão
Fórmula de obter acesso não-autorizado em servidores que explora vulnerabilidades e falhas de sistemas.
Trojan
Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia: ele vem escondido dentro de outro arquivo, entrando no computador, e liberando uma porta para um possível invasor
Vírus
Programa de computador destinado a causar danos
White hat
Hacker ético. Pessoa que é eticamente oposta ao abuso de sistemas de computadores


A caixa de ferramentas dos hackers

O principal recurso com o qual os hackers contam, além da ingenuidade do usuário, é o código de computador. Há uma grande comunidade de hackers na Internet (em inglês), mas só alguns poucos programam códigos. Muitos hackers buscam e baixam códigos escritos por outras pessoas. Há milhares de programas diferentes que os hackers utilizam para explorar computadores e redes. Esses programas dão aos hackers muito poder sobre os usuários e empresas inocentes, pois se o hacker for habilidoso o bastante para saber como um sistema funciona, ele poderá projetar programas para explorá-lo.
Vírus de 
computador ILOVEYOU
Robyn Beck/AFP/Getty Images
O vírus de computador ILOVEYOU era um programa maligno
que afetou computadores do mundo todo e causou prejuízos de milhões de dólares
Os hackers mal-intencionados utilizam programas para:
  • Obter senhas: há diversas maneiras de obter senhas de outras pessoas, desde adivinhações a simples algoritmos que geram combinações de letras, números e símbolos. O método de obter senhas por erros e acertos é chamado brute force attack, o que significa que o hacker tenta gerar todas as combinações possíveis para obter o acesso. Outra maneira de obter senhas é utilizar um "dictionary attack", programa que insere palavras comuns em campos de senha.
  • Infectar computadores ou sistemas com um vírus: os vírus de computador são programas projetados para que se dupliquem e causem problemas desde destruir um computador até apagar todo o conteúdo do hard drive de um sistema. O hacker pode instalar um vírus infiltrando-se em um sistema, mas é muito mais comum que eles criem vírus simples e os mandem a possíveis vítimas por e-mail, mensagens instantâneas, páginas na internet com conteúdo que pode ser baixado ou redes peer-to-peer (p2p).
  • Registrar teclas pressionadas no teclado: alguns programas permitem aos hackers rever cada tecla pressionada por um usuário de computador. Assim que for instalado no computador da vítima, o programa, chamado keylogger, registra cada tecla pressionada, dando ao hacker tudo o que ele necessita para se infiltrar em um sistema ou até roubar identidades.
  • Obter acesso de modo clandestino: assim como a obtenção de senhas, alguns hackers criam programas que buscam caminhos desprotegidos em sistemas e computadores de rede. Na época em que a internet surgiu, muitos sistemas de computação tinham segurança limitada, tornando possível para um hacker encontrar um caminho para entrar no sistema sem nome de usuário ou senha. Os hackers também conseguem obter acesso de modo clandestino infectando um computador ou sistema com um "Trojan horse".
  • Criar computadores-zumbi: o computador-zumbi, ou "bot", é um computador que pode ser utilizado pelo hacker para enviar spam ou fazer ataques a sistemas ou redes de computadores (DDoS). Após uma vítima executar um código aparentemente inocente, abre-se uma conexão entre esse computador e o sistema do hacker. O hacker consegue, secretamente, controlar o computador da vítima, utilizando-o para cometer crimes ou espalhar spam.
  • Fazer espionagem em e-mails: os hackers criaram um código que permite a eles interceptar e ler mensagens de e-mail, o que seria equivalente na internet a um interceptor de conversas telefônicas. Hoje em dia, a maioria dos programas de e-mail utiliza criptografia tão complexa, que mesmo que um hacker intercepte a mensagem, não será capaz de lê-la.
Hierarquia dos hackers
O psicólogo Marc Rogers diz que há diversos sub-grupos de hackers - novatos, cyberpunks, coders e terroristas cibernéticos. Os novatos são hackers que têm acesso às ferramentas, mas que ainda não têm plena ciência de como os computadores e programas funcionam. Os cyberpunks são mais experientes e menos prováveis de serem pegos quando invadem um sistema do que um novato, mas tendem a se vangloriar de suas proezas. Os codificadores escrevem os programas que outros hackers utilizam para se infiltrar e navegar em sistemas de computação. O terrorista cibernético é um hacker profissional que se infiltra nos sistemas para obter lucro. Ele pode sabotar uma empresa ou invadir bancos de dados corporativos para obter informações confidenciais.

Hackers famosos


Sean Gallup/Getty Images
Steve Jobs, co-fundador da Apple e hacker pioneiro
Steve Jobs e Steve Wozniak, fundadores da Apple Computers, ambos são hackers. Algumas de suas explorações antigas são até parecidas com as atividades questionáveis de alguns hackers mal-intencionados. Porém, tanto Jobs quanto Wozniak se livraram daquelas atividades e começaram a se concentrar na criação de um hardware e de um software de computação. Seus esforços auxiliaram a introdução do computador pessoal; antes da Apple, os sistemas de computação eram propriedade de grandes corporações, caríssimos e de difícil manuseio para os consumidores comuns.
Linus Torvalds, criador do Linux, é outro hacker famoso e honesto. Seu sistema operacional de código aberto é muito popular entre outros hackers. Ele ajudou a promover o conceito do software de código aberto, demonstrando que, quando você revela as informações, pode obter benefícios impressionantes.
Richard Stallman, também conhecido como "RMS", fundou o Projeto GNU , sistema operacional gratuito. Ele promove o conceito de softwares e acessos a computadores de maneira gratuita. Ele trabalha com organizações como a Free Software Foundation e se opõe a políticas como Digital Rights Management (Gestão de Direitos Digitais).
Por outro lado, há os "black hats" desse mundo da atividade de hackers. Aos 16 anos de idade, Jonathan James se tornou o primeiro jovem hacker a ser preso. Ele cometeu invasões em computadores de vítimas muito conhecidas, incluindo a NASA e um servidor do Defense Threat Reduction Agency (Agência de Defesa e Redução de Ameaças). Quando estava online, Jonathan utilizava o apelido "c0mrade". Condenado inicialmente à prisão domiciliar, James foi para a prisão quando violou a liberdade condicional.

Greg Finley/Getty Images
O hacker Kevin Mitnick, recentemente liberado da Prisão Federal de Lompoc, Califórnia
Kevin Mitnick ganhou má fama na década de 1980 como o hacker que supostamente invadiu o Comando de Defesa do Espaço Aéreo Norte-americano (NORAD) aos 17 anos de idade. A reputação de Mitnick parecia piorar cada vez que seus atos eram mencionados, o que levou ao rumor que Mitnick estava na lista das pessoas mais procuradas pelo FBI. Na verdade, Mitnick foi preso várias vezes por invadir sistemas seguros, geralmente para obter acesso a potentes softwares de computação.
Kevin Poulsen ou "Dark Dante", era especializado em invadir sistemas telefônicos. Ele é famoso por ter invadido os telefones de uma estação de rádio chamada KIIS-FM. Com essa invasão, apenas ligações feitas de sua casa chegariam à estação de rádio, permitindo a ele ganhar várias promoções da rádio. Desde então, ele começou uma nova fase, e atualmente, é famoso por ser editor sênior da revista Wired.
Adrian Lamo invadia sistemas de computação utilizando computadores de livrarias e de cafeterias. Ele explorava sistemas conhecidos pelo público para encontrar falhas na segurança, utilizando-as para invadir o sistema e enviar uma mensagem para a empresa correspondente, avisando-os sobre a falha de segurança. Para o azar de Lamo, ele estava fazendo isso por conta própria em vez de ser um consultor pago, então suas atividades eram ilegais. Ele também bisbilhotava bastante, lendo informações sigilosas e obtendo acesso a materiais confidenciais. Ele foi pego após ter invadido o sistema de computação que pertencia ao The New York Times.
É provável que haja milhares de hackers em atividade atualmente, mas é impossível fazer uma contagem exata. Muitos hackers não sabem exatamente o que estão fazendo, pois estão apenas utilizando ferramentas perigosas que não compreendem completamente. Outros sabem o que estão fazendo, então podem entrar e sair de sistemas sem que ninguém o saiba.

 



 






Introdução a como funcionam os 10 piores vírus de computador de todos os tempos

Introdução a como funcionam os 10 piores vírus de computador de todos os tempos

Mais vírus
O número de vírus e outras pragas eletrônicas na web aumentou, com 624.267 identificados em 2007 ante 1,6 milhão no ano passado. 60% de todas as ameaças em duas décadas surgiram nos últimos 12 meses.
Leia mais em VEJA.com

Os vírus de computador podem ser um pesadelo. Alguns conseguem limpar toda a informação contida no disco rígido, travar o tráfego de uma rede por horas, transformar uma máquina inocente em um zumbi e enviar cópias deles mesmos para outros PCs. Se você nunca teve uma máquina infectada por um vírus, então pode estar se perguntando o porquê de toda essa comoção. Mas a preocupação é compreensível. De acordo com a Consumer Reports, os vírus de computador ajudaram a contribuir com US$ 8,5 bilhões em perdas dos consumidores em 2008 [fonte: MarketWatch (em inglês)]. Eles não são apenas um tipo de ameaça online, mas certamente são os mais conhecidos da gangue.
Os vírus de computador existem há muitos anos. De fato, em 1949, um cientista chamado John von Neumann teorizou que um programa autocopiado era possível [fonte: Krebs (em inglês)]. A indústria dos computadores não tinha nem uma década de existência e alguém já havia descoberto como jogar uma chave de boca nas engrenagens figurativas. Mas foi preciso outras décadas para que programadores conhecidos como hackers começassem a construir vírus de computador.


Olaf Loose/iStockphoto
Não existe nada igual a descobrir que o seu computador está infectado com um vírus grave
Embora os engraçadinhos tenham criado programas de vírus para grandes sistemas de computador, foi a introdução do computador pessoal que os trouxe para a atenção pública. Um estudante de doutorado chamado Fred Cohen foi o primeiro a descrever programas autocopiáveis criados para modificar computadores como vírus. O nome pegou desde então.
Vírus das antigas

Alguns dos primeiros vírus a infectarem computadores pessoais incluíam os Apple Viruses, que atacavam os modelos Apple II
e o vírus Brain, que infectava os PCs.
Antigamente (no início dos anos 80), esses vírus dependiam dos humanos para realizarem o trabalho duro de espalhá-los para outros computadores. Um hacker gravava o vírus em disquetes e então, os distribuía para outras pessoas. Não foi até os modems se tornarem comuns que essa transmissão se transformou um problema real. Hoje, quando pensamos em um vírus de computador, geralmente imaginamos algo que é transmitido sozinho via internet. Ele pode infectar as máquinas por meio de mensagens de e-mail ou links corrompidos. Programas como estes podem se espalhar muito mais rápido do que os primeiros vírus.
A seguir, veremos 10 dos piores vírus que acabam com um sistema de computador. Vamos começar com o vírus Melissa.

 

 

Vírus Melissa

Na primavera de 1999, um homem chamado David L. Smith criou um vírus de computador baseado numa macro do Microsoft Word. Ele construiu o vírus para que se espalhasse através de mensagens de e-mail. Smith o batizou de "Melissa," dizendo que escolheu esse nome por causa de uma dançarina exótica da Flórida [fonte: CNN (em inglês)].
Ao invés de arrasar a conta de alguém, o vírus Melissa faz com que os destinatários abram um documento com uma mensagem de e-mail como: "aqui está o documento que você pediu, não o mostre para mais ninguém". Uma vez ativado, o vírus faz uma cópia de si mesmo e envia a reprodução para as 50 primeiras pessoas da lista de contato do destinatário.
O vírus espalhou-se rapidamente depois que Smith o lançou para o mundo. E o governo federal dos Estados Unidos interessou-se muito pelo seu trabalho. De acordo com declarações feitas pelos oficiais do FBI ao Congresso, o vírus Melissa "prejudicou muito o governo e as redes do setor privado" [fonte: FBI (em inglês)]. O aumento do tráfego de e-mail obrigou algumas empresas a descontinuarem programas de mensagem até que o vírus fosse restringido.
Após um longo processo de julgamento, Smith perdeu o caso e recebeu uma sentença de 20 meses de prisão. O tribunal também o multou em US$ 5 mil e o proibiu de acessar redes de computador sem autorização do tribunal [fonte: BBC]. No final das contas, o vírus Melissa não afetou a Internet, mas foi um dos primeiros a atrair a atenção do público.
Sabores dos vírus

Neste artigo, veremos vários tipos diferentes de vírus de computador. Eis um guia rápido sobre o que vem a seguir:
  • O termo geral de vírus de computador normalmente cobre programas que modificam o funcionamento de um computador (incluindo danos às máquinas) e que conseguem se autocopiar. Um verdadeiro vírus precisa de um programa hospedeiro para funcionar. O Melissa usava um documento do Word.
  • Um worm, por sua vez, não precisa de um programa hospedeiro. Ele é um aplicativo que consegue fazer uma cópia de si mesmo e a envia através das redes de computador.
  • Os cavalos de Tróia (Trojan) são programas que afirmam fazer uma coisa, mas na verdade fazem outra. Alguns deles podem danificar o disco rígido. Outros conseguem criar uma 'porta dos fundos', permitindo que um usuário remoto acesse o sistema do computador da vítima.

Vírus ILOVEYOU

Um ano após o vírus Melissa chegar à Internet, uma ameaça digital surgia nas Filipinas. Diferente do Melissa, essa ameaça veio na forma de um worm. Ele era um programa independente - batizado de ILOVEYOU - capaz de fazer cópias de si mesmo.
Inicialmente, esse vírus circulava pela Internet por e-mail, assim como o Melissa. O assunto do e-mail dizia que a mensagem era uma carta de amor de um admirador secreto. Um anexo era o que causava toda a confusão. O worm original tinha o arquivo nomeado como LOVE-LETTER-FOR-YOU.TXT.vbs. A extensão vbs direcionava para a linguagem que o hacker usou para criar o worm: Visual Basic Scripting [fonte: McAfee (em inglês)].
De acordo com a McAfee, produtora de softwares antivírus, o ILOVEYOU tinha uma vasta gama de ataques.
  • Ele fazia uma cópia de si mesmo várias vezes e as escondia em diversas pastas no disco rígido.
  • Ele acrescentava novos arquivos nas chaves de registro da vítima.
  • Ele substituía vários tipos diferentes de arquivos com cópias de si mesmo.
  • Ele enviava uma cópia de si através de clientes de Internet Relay Chat (IRC) e também via e-mail.
  • Ele baixava da Internet um arquivo chamado WIN-BUGSFIX.EXE e o executava. Ao invés de consertar bugs, esse programa era um aplicativo que roubava senhas e enviava informações secretas para o hacker.
Quem criou o vírus ILOVEYOU? Alguns acham que foi Onel de Guzman, das Filipinas. As autoridades do país investigaram Guzman sobre acusações de roubo numa época em que as Filipinas não tinham leis contra espionagem ou sabotagem eletrônica. Citando a falta de provas, as autoridades retiraram as queixas, que não confirmaria ou negaria a sua responsabilidade pelo vírus. De acordo com algumas estimativas, o ILOVEYOU causou US$ 10 bilhões em prejuízos [fonte: Landier].
Te peguei!

Além de nos preocupar com vírus, worms e cavalos de Tróia, nós também precisamos ter atenção quanto aos trotes de vírus. Eles são vírus falsos. Não causam nenhum dano e não são capazes de fazer cópias de si mesmos. Ao invés disso, seus criadores esperam que as pessoas e as empresas de mídia tratem o trote como se fosse real. Entretanto, mesmo que não sejam imediatamente perigosos, eles ainda são um problema. Além disso, esses trotes podem levar as pessoas a ignorarem avisos sobre ameaças reais.
Vamos dar uma olhada em um dos vírus mais difundidos da Internet.

Vírus Klez

O vírus Klez marcou uma nova direção para os vírus de computadores elevando o nível para os que viriam depois. Ele foi lançado no final de 2001, e algumas variações infestaram a Internet por vários meses. O worm Klez básico infectava o computador através de uma mensagem de e-mail, fazia uma cópia de si mesmo e então, se autoenviava para as pessoas da lista de contatos da vítima. Algumas variações do Klez carregam outros programas prejudiciais que tornavam as máquinas inoperantes. Dependendo da versão, ele podia agir como um vírus de computador normal, um worm ou um cavalo de Tróia. Além disso, podia desabilitar o software antivírus e se fazer passar por uma ferramenta de remoção de vírus [fonte: Symantec].


Divulgação
Felizmente para os consumidores, pacotes de software antivírus é o que não falta no mercado
Logo depois que ele apareceu na Internet, hackers modificaram o Klez de maneira a torná-lo ainda mais eficaz. Assim como outros vírus, ele podia se espalhar pelos contatos da vítima e enviar uma cópia de si mesmo para eles. Mas ele também podia pegar outro nome da lista de contatos e colocar o endereço no campo "De" do cliente do e-mail. Isso é chamado de spoofing. A mensagem parece ter vindo de uma fonte, quando na verdade vem de outro lugar.
O spoofing de um endereço de e-mail realiza alguns objetivos. Para citar um deles, ele não faz nada de bom ao destinatário do e-mail para bloquear a pessoa do campo "De", uma vez que, na verdade, as mensagens chegam de outra pessoa. Um worm Klez programado para fazer spams consegue lotar a caixa de entrada em pouco tempo, pois os destinatários seriam incapazes de dizer qual foi a real fonte do problema. Além disso, o destinatário do e-mail pode reconhecer o nome de quem o enviou e, assim, ser mais receptivo para abri-lo.
Software antivírus

É importante ter um programa de antivírus em seu computador e mantê-lo atualizado. Mas você não deve utilizar mais do que um pacote, já que vários programas podem interferir uns com os outros. Aqui está uma lista de alguns pacotes de programas antivírus:
  • Avast Antivírus
  • AVG Antivírus
  • Kaspersky Antivírus
  • McAfee VirusScan
  • Norton Antivírus
Vários dos mais conhecidos vírus de computador foram lançados em 2001.

Vírus Code Red e Code Red II

Os worms Code Red e o Code Red II surgiram no verão de 2001. Os dois exploravam a vulnerabilidade do sistema operacional encontrada em máquinas com o Windows 2000 e o Windows NT. Essa fragilidade era um problema de sobrecarga do buffer, o que significa que quando um computador com estes sistemas operacionais recebe mais informação do que o buffer consegue lidar, ele começa a sobrescrever a memória adjacente.
O worm Code Red original iniciou um ataque de negação de serviço distribuída (DDoS) na Casa Branca. Isso significa que todos os computadores infectados com o vírus tentavam entrar em contato com os servidores de rede da Casa Branca ao mesmo tempo e, assim, sobrecarregando as máquinas.

© istockphoto.com / Vladimir Mucibabic
O CERT Coordination Center da universidade de Carnegie-Mellon publicou um aviso alertando o público sobre os perigos do vírus Code Red
Uma máquina com Windows 2000 infectada pelo worm Code Red II não obedece mais o dono. Isso acontece porque ele cria uma porta dos fundos no sistema operacional do computador, permitindo que um usuário remoto acesse e controle a máquina. Em termos de computação, isso é um dano de nível de sistema, além de ser uma má notícia para o dono do computador. A pessoa por trás do vírus consegue acessar as informações da vítima ou até mesmo usa o computador infectado para cometer crimes. Isso significa que a pessoa não só tem de lidar com uma máquina danificada, mas também torna-se suspeita de crimes que não cometeu.
Embora os computadores com Windows NT fossem vulneráveis aos worms Code Red, o efeito desses vírus não era tão extremo. Eles costumavam travar os PCs mais do que o normal, mas isso era o máximo que acontecia. E comparado com o que os usuários do Windows 2000 enfrentavam isso não era tão ruim.
A Microsoft lançou patches de correção que resolviam a vulnerabilidade de segurança do Windows 2000 e do Windows NT. Uma vez corrigidos, os worms originais não podiam mais infectar uma máquina com Windows 2000. Porém, o patch não removia os vírus. As vítimas é quem tinham de fazer isso.
O que eu faço agora?

O que você deve fazer se descobrir que o seu computador foi infectado por um vírus? Isso vai depender do tipo. Muitos programas antivírus são capazes de remover vírus de um sistema infectado. Mas se ele danificou alguns de seus arquivos ou dados, você deverá restaurá-los a partir de backups (é muito importante fazer um backup regular das suas informações). E com vírus como os Code Red, é uma boa ideia formatar completamente o disco rígido e começar do início. Alguns worms permitem que outros softwares maliciosos rodem em sua máquina e uma simples varredura do antivírus pode não ser capaz de pegar todos eles.

 

Vírus Nimda


SMobile Systems
O vírus Symbian Skull Virus afeta os telefones celulares, fazendo-os exibirem uma série de imagens de caveira como essa
Em 2001, outro vírus que atingiu a Internet  foi o worm Nimda (que é Admin, de trás para frente). O Nimda se espalhou pela web rapidamente, tornando-se o vírus de computador com a propagação mais rápida de todos os tempos. De acordo com o CTO da TruSecure, Peter Tippett, foram necessários somente 22 minutos a partir do momento que atingiu a rede para ele chegar ao topo da lista de relatos de ataques [fonte: Anthes (em inglês)].
Os principais alvos do worm Nimda eram os servidores de Internet. Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais lento. Ele podia navegar pela Internet usando vários métodos, incluindo o e-mail. Isso ajudou a espalhar o vírus por vários servidores em tempo recorde.
O worm Nimda criava uma porta dos fundos no sistema operacional da vítima. Ele permitia que a pessoa por trás do ataque acessasse o mesmo nível de funções de qualquer conta que havia entrado na máquina ultimamente. Em outras palavras, se um usuário com privilégios limitados ativasse o worm em um computador, quem atacava também teria o mesmo acesso limitado às funções do PC. Por outro lado, se a vítima era o administrador da máquina, quem atacava teria total controle sobre ela.
A difusão desse vírus fez com que alguns sistemas de rede travassem na medida em que seus recursos eram disponibilizados ao worm. Com isso, o Nimda tornou-se um ataque de negação de serviço distribuída (DDoS, sigla em inglês).
Pelo telefone

Nem todos os vírus de computador estão focados nas máquinas. Alguns têm como alvos outros aparelhos eletrônicos. Eis aqui apenas uma pequena amostra de alguns vírus altamente portáteis:
  • O CommWarrior atacava smartphones que rodavam com o sistema operacional Symbian.
  • O vírus Skulls também atacava telefones com o Symbian e exibia imagens de caveiras, ao invés da página inicial dos aparelhos.
  • O RavMonE.exe é um vírus que poderia infectar iPods fabricados entre 12 de setembro de 2006 e 18 de outubro de 2006.
  •  A Fox News relatou, em março de 2008, que alguns aparelhos eletrônicos saíam da fábrica com vírus pré-instalados, que atacavam o seu computador o aparelho era conectado à máquina [fonte: Fox News (em inglês)].
A seguir, veremos um vírus que afetou grandes redes, incluindo computadores de companhias aéreas e caixas automáticos de bancos.

Vírus SQL Slammer/Sapphire

No fim de janeiro de 2003, um novo vírus de servidor de rede espalhou-se pela Internet. Muitas redes de computador não estavam preparadas para o ataque, e como resultado, o vírus derrubou vários sistemas importantes. O serviço de caixa automático do Bank of America caiu, a cidade de Seattle sofreu cortes no serviço de atendimento de emergências e a Continental Airlines precisou cancelar vários voos devido aos erros no sistema de passagens eletrônicas (em inglês) e de check-in.

© istockphoto.com / Alex Brosa
O vírus Slammer atingiu feio a Coréia do Sul, cortando a conexão com a Internet e deixando lan houses relativamente vazias
O culpado foi o vírus SQL Slammer, também conhecido como Sapphire. Pelas estimativas, ele causou mais de US$ 1 bilhão em prejuízos antes dos patches de correção e dos softwares antivírus identificarem o problema [fonte: Lemos (em inglês)]. O progresso do ataque do Slammer foi bem documentado. Apenas alguns minutos depois de infectar o primeiro servidor, o Slammer dobrava o número de vítimas em poucos segundos. Quinze minutos após o primeiro ataque, o vírus infectou quase metade dos servidores que agem como pilares da Internet [fonte: Boutin (em inglês)].
O vírus Slammer nos ensinou uma lição valiosa: nunca é demais verificar se você possui os últimos patches de correção e softwares antivírus. Os hackers sempre encontrarão uma maneira de explorarem quaisquer fraquezas, sobretudo se a vulnerabilidade não for ainda muito conhecida. Embora ainda seja importante tentar aniquilar os vírus antes que eles destruam você, também é importante ter um plano para a pior situação possível para a ocorrência de um ataque desastroso.
Uma questão de tempo

Alguns hackers programam vírus que permanecem latentes no computador da vítima somente para despertarem um ataque em uma data específica. Eis uma rápida amostra de alguns vírus famosos com ataques agendados:
  • o vírus Jerusalém era ativado em todas as sextas-feiras 13 para destruir os dados do disco rígido do computador da vítima.
  • o vírus Michelangelo foi ativado em 6 de março de 1992. Michelangelo nasceu em 6 de março de 1475.
  • o vírus Chernobyl foi ativado em 26 de abril de 1999, o 13º aniversário do desastre de Chernobyl.
  • o vírus Nyxem fazia o seu estrago no terceiro dia de cada mês, limpando os arquivos do computador da vítima.
Os vírus de computador podem fazer a vítima se sentir sem ajuda, vulnerável e desesperada.

Vírus MyDoom

O vírus MyDoom (ou Novarg) é outro worm que consegue criar uma porta dos fundos no sistema operacional do computador da vítima. O MyDoom original (existiram várias variantes) possui dois desencadeadores. Um deles fazia o vírus iniciar um ataque no DoS, começando em 1º de fevereiro de 2004. O segundo comandava o vírus para que parasse de se distribuir em 12 de fevereiro de 2004. Mesmo depois que parou de se espalhar, as portas dos fundos criadas durante as infecções iniciais permaneciam ativas [fonte: Symantec].
Mais tarde, no mesmo ano, um segundo ataque do MyDoom deu à várias empresas de sites de busca um motivo para chorarem. Assim como outros vírus, ele buscava os computadores das vítimas com endereços de e-mail como parte do processo de replicação. Mas, também enviava um pedido de busca para um site de busca e utilizava os endereços encontrados nos resultados. Eventualmente, sites de busca - como o Google - começaram a receber milhões de pedidos de busca partindo de computadores corrompidos. Tais ataques tornaram os serviços mais lentos e até mesmo fizeram com que alguns travassem [fonte: Sullivan (em inglês)].
O MyDoom se espalha através de e-mail e redes P2P (peer-to-peer). De acordo com a firma de segurança, MessageLabs, um em cada 12 mensagens transportou o vírus pelo menos uma vez [fonte: BBC (em inglês)]. Assim como o vírus Klez, o MyDoom podia fazer um spoof nos e-mails para dificultar o rastreamento da fonte de infecção.
Vírus estranhos

Nem todos os vírus causam danos graves nos computadores ou destroem redes. Alguns apenas fazem com que as máquinas ajam de forma estranha. Um vírus antigo chamado Ping-Pong gerava um gráfico de uma bola pulando, mas não danificava gravemente o computador infectado. Existem vários programas de trote que podem fazer com que o usuário pense que o computador está infectado, mas na verdade, eles são aplicativos inofensivos incapazes de fazerem cópias de si mesmos. Na dúvida, é melhor deixar um programa antivírus remover esse aplicativo.

 

Vírus Sasser e Netsky

Às vezes, os programadores de vírus de computador escapam da prisão. Mas em alguns casos, as autoridades encontram um jeito de rastrear o vírus e descobrir a sua origem. Foi o caso dos vírus Sasser e Netsky. Um alemão de 17 anos chamado Sven Jaschan criou os dois programas e os lançou na Internet. Embora os worms se comportavassem de maneiras diferentes, as semelhanças do código levaram os especialistas em segurança a acreditarem que ambos eram obras da mesma pessoa.
O Sasser atacava PCs através de uma vulnerabilidade do Microsoft Windows. Diferente de outros worms, ele não se espalhava por e-mail. Ao invés disso, uma vez que o vírus infectava um computador, ele procurava por outros sistemas frágeis. Ele contatava esses sistemas e os instruía para baixarem o vírus, que procurava endereços de IP aleatórios com o objetivo de encontrar potenciais vítimas. Ele também alterava o sistema operacional de modo que dificultasse o desligamento do computador sem cortar a energia do sistema.
O vírus Netsky se movimenta através de e-mails e redes do Windows. Ele faz spoofs em endereços de e-mails e se propaga por meio de um anexo de 22.016 bytes [fonte: CERT (em inglês)]. Ao se espalhar, ele pode causar um ataque no DoS enquanto o sistema entra em colapso tentando lidar com todo o tráfego da web. Numa das vezes, os especialistas em segurança da Sophos acreditaram que o Netsky e suas variantes significavam 25% de todos os vírus de computador da rede [fonte: Wagner (em inglês)].
Sven Jaschan não cumpriu pena na prisão; a sentença foi de 1 ano e 9 meses de liberdade condicional. Ele tinha 18 anos na época em que foi preso e não foi julgado como um adulto nos tribunais alemães.
Black Hats

Assim como você encontra bruxas boas e más em Oz, você também encontra hackers bons e maus em nosso mundo. Um termo comum para quem que cria vírus de computador ou compromete a segurança de um sistema é o chapéu preto (black hat). Alguns hackers participam de convenções como as conferências Black Hat e Defcon para discutirem o impacto dos 'chapéus pretos' e como eles utilizam as vulnerabilidades dos sistemas de segurança dos computadores para cometerem crimes.
Até agora, a maioria dos vírus que vimos tem como alvo os PCs que rodam com o Windows. Mas os computadores da Macintosh não estão imunes aos ataques.

 

 

Vírus Leap-A/Oompa-A

Em uma propaganda do Macintosh, da Apple, o ator Justin Long, que se passa por um Mac, consola John Hodgman, um PC. Hodgman aparece com um vírus e diz que existem mais de 100 mil deles que podem atacar um computador. E como resposta, Long afirma que os vírus têm como alvo os PCs e não os computadores Mac.
Em parte, isso é verdade. Os computadores Mac são parcialmente protegidos de ataques de vírus por causa de um conceito chamado de segurança através da obscuridade. A Apple tem uma reputação de manter o seu sistema operacional e o hardware em um sistema fechado, o que mantém o sistema obscuro. Tradicionalmente, os Macs têm ficado em segundo lugar em relação aos PCs no mercado de computadores domésticos. Um hacker que cria um vírus para o Mac não atinge tantas vítimas quanto atingiria com os PCs.
Mas, isso não impediu que pelo menos um hacker invadisse um Mac. Em 2006, o vírus Leap-A, também conhecido com Oompa-A, foi lançado. Ele utiliza o programa de mensagens instantâneas iChat para propagar-se nos computadores Mac vulneráveis. Depois de infectado, ele procura contatos através do iChat e envia uma mensagem para cada pessoa da lista. A mensagem contém um arquivo corrompido que parece ser uma inocente imagem em JPEG.
O Leap-A não causa muitos danos ao computador, mas mostra que até um  Mac pode virar uma presa dos softwares maliciosos. E enquanto eles se popularizam cada vez mais, nós provavelmente veremos mais hackers criando vírus personalizados que causariam danos no Macintosh ou no tráfego de rede. O personagem de Hodgman ainda pode se vingar.
Virando música

Embora os vírus representem uma ameaça grave aos sistemas de computador e ao tráfego da Internet, algumas vezes, a mídia exagera no impacto de um vírus em particular. Por exemplo, o vírus Michelangelo conseguiu bastante atenção na mídia, mas o real dano causado por ele era bem pequeno. Isso pode ter servido como inspiração para a música "Virus Alert" de "Weird Al" Yankovic. A música adverte os ouvintes sobre um vírus de computador chamado Stinky Cheese que não só limpa todo o seu disco rígido, mas também o obriga a ouvir músicas do Jethro Tull e a mudar legalmente o seu nome para Reggie.

Vírus Storm Worm

O último vírus de nossa lista é o famigerado Storm Worm. Foi no fim de 2006, que os especialistas em segurança de computadores identificaram pela primeira vez o worm. O público começou a chamar o vírus de Storm Worm porque uma das mensagens de e-mail tinha como assunto: "230 mortos em temporal na Europa".  Porém, as empresas de antivírus o deram outros nomes. Por exemplo, a Symantec o chama de Peacomm e a McAfee refere-se a ele como Nuwar. Isso pode parecer confuso, mas já existe um vírus, de 2001, chamado W32.Storm.Worm. Esse vírus e o worm de 2006 são programas completamente diferentes.
O Storm Worm é um cavalo de Tróia. O seu payload é outro programa, embora nem sempre o mesmo. Algumas versões desse vírus transformam os computadores em zumbis ou robôs. E quando são infectados, tornam-se vulneráveis ao controle remoto da pessoa responsável pelo ataque. Alguns hackers utilizam o Storm Worm para criarem um correio de botnet e usá-lo para enviar spam.
Muitas versões do Storm Worm enganam a vítima para que ela baixe o aplicativo através de links falsos para notícias ou vídeos. O responsável pelos ataques geralmente muda o assunto da mensagem para refletir acontecimentos atuais. Por exemplo, um pouco antes das Olimpíadas de Pequim 2008, uma nova versão do worm apareceu em e-mails com assuntos como: "outra catástrofe arrasa a China" ou "o terremoto mais letal da China". O e-mail dizia conter links para vídeos e notícias relacionadas ao assunto, mas na verdade, clicar no link fazia ativar o download do worm no computador da vítima [fonte: McAfee (em inglês)].
Várias agências de notícias e blogs nomearam o Storm Worm como um dos piores ataques de vírus em anos. Em julho de 2007, um oficial da empresa de segurança Postini disse que a firma detectou mais de 200 milhões de e-mails contendo links para esse vírus durante um ataque que durou vários dias [fonte: Gaudin (em inglês)]. Felizmente, nem todas as mensagens fizeram com que alguém baixasse o worm.
Embora o Storm Worm seja largamente difundido, ele não é o vírus mais difícil de detectar ou remover do sistema de um PC. Se você mantém o antivírus atualizado e lembra-se dos cuidados ao receber e-mails de pessoas desconhecidas ou percebe links estranhos, você se poupará de muita dor de cabeça.
Malware

Os vírus não são apenas um tipo de malware. Outros tipos incluem os spywares e alguns tipos de adwares. Os spywares vasculham o que o usuário faz em seu computador. Isso pode incluir a captura de códigos de login e senhas. Já os adwares são softwares aplicativos que exibem propagandas aos usuários enquanto usa um aplicativo maior como o navegador. Alguns adwares contêm códigos que fornecem aos anunciantes um acesso extenso às informações particulares.