Logo ME

Como funciona um vírus de computador?

Praga é bem mais antiga que a internet

Do mesmo jeito que um vírus biológico. Ele ataca o hospedeiro (no caso, o computador) e, a partir dele, começa a infectar muitos outros para aumentar o seu alcance. Basicamente, o vírus fica escondido em um programa ou documento e é liberado quando esses arquivos são executados. Essa peste da era eletrônica surgiu para valer nos anos 1970, como uma forma de programadores zoarem uns aos outros e exibir seu talento. Mas acabou virando uma atividade criminosa lucrativa. Até o surgimento da internet, era preciso usar um disquete para levar o vírus às máquinas. Hoje, existem os malwares (softwares maliciosos), que se espalham por e-mail ou por sites infectados, e até inteligência artificial, que simula conversas de verdade em chats para convencer a vítima a clicar em algum link contaminado.

Virou viral
Conheça os principais tipos de vírus e os estragos que eles podem provocar

Invasão remota
Um ataque do tipo “backdoor” abre uma porta de acesso da máquina, que é controlada à distância. Com isso, é possível ter acesso a redes e sistemas e até roubar dados. Foi esse tipo de vírus que, em 2001, sobrecarregou os servidores da Casa Branca e, em 2003, tirou do ar os caixas eletrônicos do Bank of America

Esconde-esconde e pega-pega
Os vírus da categoria “trojan/botnet” ficam escondidos, roubando senhas e dados. Pequenas empresas são os principais alvos, mas também é comum o roubo de perfis de jogos online, porque eles incluem bens virtuais que valem dinheiro real. É o caso do BrutPOS, que ainda afeta os usuários de cartões de crédito da Índia, e do Downadup, que causou um prejuízo de US$ 1 bilhão em 2009

Fofoqueiro hi-tech
Alguns convertem os computadores em espiões. Camuflados, eles capturam telas, gravam conversas de Skype e até mesmo ligam a webcam para fazer imagens dos locais onde as máquinas estão. Os mais conhecidos são o Flame e o Stuxnet. Desenvolvido pelo governo norte-americano, este último já se infiltrou no programa de enriquecimento de urânio do Irã, transmitiu dados e paralisou mais de mil centrífugas nucleares do país

Sequestro de navegador
O “browser hijacking” não apaga o HD inteiro, mas modifica as configurações do navegador, bagunça o computador e faz com que o usuário tenha que formatar a máquina. O Hao 123, de 2012, impedia a pessoa de usar alguns sites de buscas. O mais recente, o Skulls, faz a mesma coisa com os navegadores de smartphones. Em 1980, o Ping-Pong transformava a tela em um jogo de bolinhas

Ataque à grega
O famoso “cavalo de troia” provoca vários estragos no computador e costuma apagar o disco rígido. Um dos casos mais famosos foi o ILOVEYOU, de 2002, que enviava e-mails com uma falsa carta de amor anexada. Ao clicar, a mensagem era enviada para toda a lista de contatos do usuário e, em seguida, limpava o HD

  • Em 2001, um vírus chamado Melissa forçou a Microsoft a suspender todas as contas de e-mail de seus usuários até que a ameaça fosse contida

LEIA MAIS

– Como surgiu o computador?

– Como funciona um chip de computador?

Fontes Livro The Art of Computer Virus Research and Defense, de Peter Szor

Consultoria Eric Filiol, diretor do laboratório de Virologia de Computadores e Criptografia Operacional de Laval, na França

Newsletter Conteúdo exclusivo para você
E-mail inválido warning
doneCadastro realizado com sucesso!