(http://idgnow.uol.com.br/seguranca/2011/01/20/lista-pesadelos-tecnologia-Y2K-seguranca)
Nos últimos dez anos, houve acontecimentos na
tecnologia que causaram terror – e provocaram danos reais – entre
usuários e profissionais do setor.
A chegada do novo milênio anunciava o fim do mundo,
catástrofes e desastres de dimensões sem precedentes. Pois é, anunciava.
Passados dez anos do Y2K, tudo continua em pé. Não houve os temidos cataclismos
digitais. Mas, escondidos sob o manto de uma década de sensação de alivio,
pragas virtuais com poder de destruição ímpar deram um verdadeiro baile em PCs
do mundo todo.
Separamos uma lista com os dez maiores vilões e fatos que
abalaram o mundo nos últimos dez anos:
1. O bug do milênio
Quando: Ano 2000
Previsões: Seria o final da tecnologia como conhecemos
Resultado: Disparo de algumas instalações de alarme, máquinas caça-níqueis
generosas demais e datas errôneas em websites.
Também conhecido por Y2K, era tido como cavaleiro-mor do Apocalipse.
Assim que o relógio batesse anunciando o ano de 2000, mísseis
nucleares seriam disparados por erro de sistema e o mundo voltaria à
época das
trevas.
A preocupação não era infundada. Sistemas informatizados
eram instruídos a exibir o ano usando dois dígitos e a passagem de 99 para 00
poderia, sim, ocasionar vários erros lógicos, entre eles, registrar o ano
seguinte como 1900.
Por sorte, vários técnicos estiveram atentos para tal
questão (abordada pela primeira vez em 1984) e fizeram as correções necessárias
nos sistemas. Por um lado a mídia transformou o boato em festival, por outro,
se em 1984 os técnicos não tivessem dado conta desse erro, muita coisa poderia
ter dado errado.
2. Conficker Worm
Quando: 2008-2009
Previsões: Não se aplica
Resultado: Estima-se que até 10 milhões de PCs tenham ficado sob controle
do worm
Também conhecido por Downup, Downadup e Kido, o Conficker
Worm foi descoberto em 2008. Com voraz apetite por máquinas com sistemas
Windows instalado, ele aplicava técnicas avançadas para invadir os sistemas
e fazer deles verdadeiros zumbis. Alguns analistas acreditam que a praga tenha
infectado até 10 milhões de máquinas e a avaliaram como peste virtual mais
poderosa desde 2003.
Havia três maneiras de contrair a infecção: ao explorar uma
falha presente nos servidores Microsoft, o worm quebrava as senhas de
administrador e infectava mídias removíveis. Assim, Flashdrives, CDRs e outras
mídias se tornavam portadores da praga e infectavam máquinas Windows a torto e a
direito. O Conficker tinha predileção por redes corporativas; raramente atacava
sistemas domésticos.
Em abril de 2009, o último remanescente da família
Conficker foi finalmente erradicado da internet – ainda assim os “pais” da
praga continuam desconhecidos. O caso tomou tamanhas proporções que a própria
Microsoft, junto do ICANN, ofereceu uma recompensa de 250 mil dólares por
informações que levassem à prisão e condenação dos programadores responsáveis
por esse monstro.
3. Mydoom
Quando: 2003 – 2004
Previsão: Não se aplica
Resultado: Foi recordista em velocidade de contaminações
Era janeiro de 2004, um novo verme arrastava-se do casulo
em direção à rede mundial de computadores. Disfarçado sob forma de um anexo em
um email devolvido pelo serviço de mensagens eletrônicas, o pestilento enviava
mensagens iguais para todos os contatos que pudesse encontrar e, de quebra,
infectava pacotes de instalação do Kazaa, ganhando, inclusive essa rede P2P. O
nome Mydoom foi cortesia de um funcionário da McAfee, primeiro a descobrir o
vírus.
De tempos em tempo, o Mydoom ressurge e sai infectando tudo que puder. Em 2009,
uma variante do vírus foi detectada na Coréia do Sul. É mais uma praga de pai
desconhecido, mas, para algumas empresas de segurança, o berço do Mydoom fica
na Rússia e ele foi encomendado por spammers.
4. Anonymous
Quando: detectado em 2007
Previsão: Ataque hacker em massa
Resultado: Filmes pornográficos no YouTube e ataques DDoS contra a
cientologia.
De acordo com uma matéria sensacionalista exibida na rede de
TV KTTV, pertencente à Fox, o desconhecido fenômeno seria uma “máquina do ódio”
e estaria preparado para causar estragos tão imensos que poderia alterar a
sequência de acontecimentos narrados no novo testamento.
Felizmente o alarde era infundado, não havia a menor
possibilidade disso acontecer. O Anonymous era, na verdade, um grupo de
usuários randômicos trabalhando em conjunto. A reportagem mais verossímil sobre
a "máquina do ódio" foi feita pela Wired. O site se referia ao Anonymous como “bando de adolescentes sem ter o
que fazer”. Ainda assim, houve vários ataques a sites, incluindo o da igreja de
Tom Cruise. A última ação em conjunto dessa natureza foi
percebido quando várias empresas retiraram o apoio ao Wikileaks. Essas companhias
tiveram seus
sites atacados inúmeras vezes.
5. RFID
Quando: De 2002 até hoje
Previsão: O grande irmão vai te encontrar
Resultado: Foram expedidos novos passaportes.
A tecnologia RFID é aplicada em aparelhos para realizar a
leitura de vários códigos. Normalmente encontradas em etiquetas magnéticas
afixadas em produtos, essas etiquetas carregam um chip que, uma vez lido
por outro dispositivo, trocam informações.
A tecnologia foi duramente criticada e não faltam motivos para tal. Os
fabricantes dos chips podem não fazê-lo de propósito, mas, ainda assim, invadir
chips RFID é algo simples. Em tese, eles podem ser usados para rastrear
quem os carregue e determinar não só sua localização, mas, em um cenário mais
obscuro, transmitir informações sobre os hábitos de consumo da pessoa.
6. ILOVEYOU
Quando: 2000
Previsão: não se aplica
Resultado: mais de 50 milhões de máquinas infectadas e 5.5 bilhões em
prejuízos.
O ILOVEYOU foi um vírus que chegava às caixas postais com um
arquivo em anexo. No caso era um arquivo escrito em VBS (script de visual
basic) e, para enganar os usuários, vinha disfarçado em forma de arquivo de
texto LOVE-LETTER-FOR-YOU.TXT.vbs. Assim que era executado, o virus enviava a
si mesmo para os primeiros 50 contatos das caixa de email e substituía todos os
arquivos de imagem .jpg e texto do Word .doc, por cópias dele mesmo.
O ILOVEYOU fez um sucesso enorme, principalmente porque era
enviado a partir de contatos conhecidos e por seu disfarce aprimorado. Era
outro vírus voltado exclusivamente às máquinas com Windows e os números são
assombrosos: 50 milhões de PCs infectados e 5.5 bilhões de dólares em
prejuízos.
Várias insituições sérias desligaram seus serviços de email quando a praga se espalhou,
entre essas o Pentágono, a CIA e o Parlamento Britânico.
Na época do acontecimento não havia leis contra esse tipo
de crime, então, quando dois estudantes foram presos por criar o vírus, não
houve como condená-los.
7. Celulares derrubam aviões
Quando: desde o ano 2000
Previsão: Aviões despencando do céu
Resultado: Nada.
Estranho, como toda a conversa que circula sobre aviões
serem afetados pelas ondas dos aparelhos celulares, os oficiais de segurança
dos aeroportos não deixam ninguém embarcar com água mineral ou uma lixa de unhas. Em contrapartida, os temidos e
perigosos celulares passam ao largo por Polícia Federal, FBI, CIA e outros.
Jamais houve qualquer caso documentado que comprovasse um celular ser capaz de derrubar um avião. E não faz
sentido mesmo, ou acha que deixariam 250 pessoas entrar em 500 toneladas de aço
e combustível se houvesse o menor perigo do avião cair se todos ligassem seus gadgets com função de telefone?
8. O Witty Worm
Quando: 2004
Previsão: Não se aplica
Resultado: 12 mil máquinas infectadas
Detectado em 2004, o Witty Worm foi um vírus perigoso por
vários motivos. Ele carregava uma carga de instruções que lentamente destruía o
computador infectado.
Mesmo tendo infectado apenas 12 mil máquinas – nenhuma delas
doméstica – o vírus foi um real problema. Ele abria uma porta no firewall de
sistemas ISS (Internet Security Systems) de redes corporativas. E essa
capacidade assustava aos webmasters, pois perfurar a segurança de redes com ISS
era algo considerado impossível.
9. Koobface
Quando: desde 2008
Previsão: Não se aplica
Resultado: ativo em várias formas e nomes
Ele foi introduzido na internet em 2008 e de lá para cá é o vírus
especializado em redes sociais mais conhecido que existe. Não só isso, mas o vírus
também não faz distinção entre sistemas operacionais. Infecta Windows, Mac OS e
Linux (este último, com limites). O malware é realmente bom em capturar nomes
de usuários e senhas, mas não procura por informações financeiras na máquina
infectada – de certa forma, um alívio.
Ser infectado pelo Koobface não é simples e requer que o
usuário colabore, e muito. Primeiro a vítima recebe uma mensagem com um link de
outro usuário da rede social. Depois de clicar no atalho da mensagem, a pessoa
é convidada a fazer o download de um arquivo (normalmente disfarçado de arquivo
Flash da Adobe) e deve executar esse arquivo baixado.
Uma vez executada essa rotina, o Koobface se alastra pela
rede de contatos da vítima. O fato de o Koobface enviar mensagens a conhecidos
da rede e de usar linhas de título criativas nas mensagens, complica bastante o
combate à praga. Estima-se que mais de 500 mil computadores tenham sido
atingidos pelo Koob.
10. 2012
Previsão: Acaba tudo, inclusive os filmes com John Cusack.
Resultado: Incerto.
Em 2012, de acordo com alguns, representa o ano em
que um ciclo de 5125 anos – um marco dentro do calendário Mesoamericano (dos
Maias) – se encerra. A data exata é supostamente 21 de dezembro de 2012,
último dia do ciclo.
Se isso realmente for o caso, vai junto a tecnologia e
não mais teremos de nos preocupar com isso. Agora, se os Maias estiverem nos
pregando uma peça, provavelmente estaremos tratando de assuntos como Windows 10
e processadores com 32 núcleos. iPhones 6 que, dessa vez, farão as pessoas
terem voz de Elvis nos aparelhos com 256GB. Já as versões iPhone 6
5G com 1TB de memória gelatinosa irão distorcer a voz do usuário dando ao
interlocutor a impressão de falar com Arnold Schwarzenegger.
Copyright 2011 Now!Digital Business Ltda. Todos os direitos reservados.