10 Piores Vírus de Computador de todos os Tempos

10 Piores pragas de computadores de todos os tempos
Os vírus de computador podem ser um pesadelo. Alguns conseguem limpar toda a informação contida no disco rígido, travar o tráfego de uma rede por horas, transformar uma máquina inocente em umzumbi e enviar cópias deles mesmos para outros PCs. Se você nunca teve uma máquina infectada por um vírus, então pode estar se perguntando o porquê de toda essa comoção. Mas a preocupação é compreensível. De acordo com a Consumer Reports, os vírus de computador ajudaram a contribuir com US$ 8,5 bilhões em perdas dos consumidores em 2008 [fonte: MarketWatch (em inglês)]. Eles não são apenas um tipo de ameaça online, mas certamente são os mais conhecidos da gangue.



Os vírus de computador existem há muitos anos. De fato, em 1949, um cientista chamado John von Neumann teorizou que um programa autocopiado era possível [fonte: Krebs (em inglês)]. A indústria dos computadores não tinha nem uma década de existência e alguém já havia descoberto como jogar uma chave de boca nas engrenagens figurativas. Mas foi preciso outras décadas para que programadores conhecidos comohackers começassem a construir vírus de computador.
Vírus de computador
Olaf Loose/iStockphoto 
Não existe nada igual a descobrir que o seu computador está infectado com um vírus grave
Embora os engraçadinhos tenham criado programas de vírus para grandes sistemas de computador, foi a introdução do computador pessoal que os trouxe para a atenção pública. Um estudante de doutorado chamado Fred Cohen foi o primeiro a descrever programas autocopiáveis criados para modificar computadores como vírus. O nome pegou desde então.
Vírus das antigas
Alguns dos primeiros vírus a infectarem computadores pessoais incluíam os Apple Viruses, que atacavam os modelos Apple II 
e o vírus Brain, que infectava os PCs.
Antigamente (no início dos anos 80), esses vírus dependiam dos humanos para realizarem o trabalho duro de espalhá-los para outros computadores. Um hackergravava o vírus em disquetes e então, os distribuía para outras pessoas. Não foi até os modems se tornarem comuns que essa transmissão se transformou um problema real. Hoje, quando pensamos em um vírus de computador, geralmente imaginamos algo que é transmitido sozinho via internet. Ele pode infectar as máquinas por meio de mensagens de e-mail ou links corrompidos. Programas como estes podem se espalhar muito mais rápido do que os primeiros vírus. 
A seguir, veremos 10 dos piores vírus que acabam com um sistema de computador. Vamos começar com o vírus Melissa
VIRUS MELISSA
Na primavera de 1999, um homem chamado David L. Smith criou um vírus de computador baseado numa macro do Microsoft Word. Ele construiu o vírus para que se espalhasse através de mensagens de e-mail. Smith o batizou de "Melissa," dizendo que escolheu esse nome por causa de uma dançarina exótica da Flórida [fonte: CNN (em inglês)].
Ao invés de arrasar a conta de alguém, o vírus Melissa faz com que os destinatários abram um documento com uma mensagem de e-mail como: "aqui está o documento que você pediu, não o mostre para mais ninguém". Uma vez ativado, o vírus faz uma cópia de si mesmo e envia a reprodução para as 50 primeiras pessoas da lista de contato do destinatário.
O vírus espalhou-se rapidamente depois que Smith o lançou para o mundo. E o governo federal dos Estados Unidos interessou-se muito pelo seu trabalho. De acordo com declarações feitas pelos oficiais do FBI ao Congresso, o vírus Melissa "prejudicou muito o governo e as redes do setor privado" [fonte: FBI (em inglês)]. O aumento do tráfego de e-mail obrigou algumas empresas a descontinuarem programas de mensagem até que o vírus fosse restringido.
Após um longo processo de julgamento, Smith perdeu o caso e recebeu uma sentença de 20 meses de prisão. O tribunal também o multou em US$ 5 mil e o proibiu de acessar redes de computador sem autorização do tribunal [fonte: BBC]. No final das contas, o vírus Melissa não afetou a Internet, mas foi um dos primeiros a atrair a atenção do público.
Sabores dos vírus
Neste artigo, veremos vários tipos diferentes de vírus de computador. Eis um guia rápido sobre o que vem a seguir:
  • O termo geral de vírus de computador normalmente cobre programas que modificam o funcionamento de um computador (incluindo danos às máquinas) e que conseguem se autocopiar. Um verdadeiro vírus precisa de um programa hospedeiro para funcionar. O Melissa usava um documento do Word.
  • Um worm, por sua vez, não precisa de um programa hospedeiro. Ele é um aplicativo que consegue fazer uma cópia de si mesmo e a envia através das redes de computador.
  • Os cavalos de Tróia (Trojan) são programas que afirmam fazer uma coisa, mas na verdade fazem outra. Alguns deles podem danificar o disco rígido. Outros conseguem criar uma 'porta dos fundos', permitindo que um usuário remoto acesse o sistema do computador da vítima.
A seguir, veremos um vírus com um nome doce, mas que causa um efeito nojento em suas vítimas.
VIRUS ILOVEYOU
Um ano após o vírus Melissa chegar à Internet, uma ameaça digital surgia nas Filipinas. Diferente do Melissa, essa ameaça veio na forma de um worm. Ele era um programa independente - batizado de ILOVEYOU - capaz de fazer cópias de si mesmo.
Inicialmente, esse vírus circulava pela Internet por e-mail, assim como o Melissa. O assunto do e-mail dizia que a mensagem era uma carta de amor de um admirador secreto. Um anexo era o que causava toda a confusão. O worm original tinha o arquivo nomeado como LOVE-LETTER-FOR-YOU.TXT.vbs. A extensão vbs direcionava para a linguagem que o hacker usou para criar o worm: Visual Basic Scripting [fonte: McAfee (em inglês)].
De acordo com a McAfee, produtora de softwares antivírus, o ILOVEYOU tinha uma vasta gama de ataques.
  • Ele fazia uma cópia de si mesmo várias vezes e as escondia em diversas pastas no disco rígido.
  • Ele acrescentava novos arquivos nas chaves de registro da vítima.
  • Ele substituía vários tipos diferentes de arquivos com cópias de si mesmo.
  • Ele enviava uma cópia de si através de clientes de Internet Relay Chat (IRC) e também via e-mail.
  • Ele baixava da Internet um arquivo chamado WIN-BUGSFIX.EXE e o executava. Ao invés de consertar bugs, esse programa era um aplicativo que roubava senhas e enviava informações secretas para o hacker.
Quem criou o vírus ILOVEYOU? Alguns acham que foi Onel de Guzman, das Filipinas. As autoridades do país investigaram Guzman sobre acusações de roubo numa época em que as Filipinas não tinham leis contra espionagem ou sabotagem eletrônica. Citando a falta de provas, as autoridades retiraram as queixas, que não confirmaria ou negaria a sua responsabilidade pelo vírus. De acordo com algumas estimativas, o ILOVEYOU causou US$ 10 bilhões em prejuízos [fonte: Landier].
Te peguei!
Além de nos preocupar com vírus, worms e cavalos de Tróia, nós também precisamos ter atenção quanto aos trotes de vírus. Eles são vírus falsos. Não causam nenhum dano e não são capazes de fazer cópias de si mesmos. Ao invés disso, seus criadores esperam que as pessoas e as empresas de mídia tratem o trote como se fosse real. Entretanto, mesmo que não sejam imediatamente perigosos, eles ainda são um problema. Além disso, esses trotes podem levar as pessoas a ignorarem avisos sobre ameaças reais.
Agora que o festival de amor acabou, vamos dar uma olhada em um dos vírus mais difundidos da Internet.
VIRUS KLEz
O vírus Klez marcou uma nova direção para os vírus de computadoreselevando o nível para os que viriam depois. Ele foi lançado no final de 2001, e algumas variações infestaram a Internet por vários meses. O worm Klez básico infectava o computador através de uma mensagem de e-mail, fazia uma cópia de si mesmo e então, se autoenviava para as pessoas da lista de contatos da vítima. Algumas variações do Klez carregam outros programas prejudiciais que tornavam as máquinas inoperantes. Dependendo da versão, ele podia agir como um vírus de computador normal, um worm ou um cavalo de Tróia. Além disso, podia desabilitar o software antivírus e se fazer passar por uma ferramenta de remoção de vírus [fonte: Symantec].
antivírus 
Divulgação 
Felizmente para os consumidores, pacotes de software antivírus é o que não falta no mercado

Logo depois que ele apareceu na Internet, hackers modificaram o Klez de maneira a torná-lo ainda mais eficaz. Assim como outros vírus, ele podia se espalhar pelos contatos da vítima e enviar uma cópia de si mesmo para eles. Mas ele também podia pegar outro nome da lista de contatos e colocar o endereço no campo "De" do cliente do e-mail. Isso é chamado de spoofing. A mensagem parece ter vindo de uma fonte, quando na verdade vem de outro lugar.
O spoofing de um endereço de e-mail realiza alguns objetivos. Para citar um deles, ele não faz nada de bom ao destinatário do e-mail para bloquear a pessoa do campo "De", uma vez que, na verdade, as mensagens chegam de outra pessoa. Um worm Klez programado para fazer spams consegue lotar a caixa de entrada em pouco tempo, pois os destinatários seriam incapazes de dizer qual foi a real fonte do problema. Além disso, o destinatário do e-mail pode reconhecer o nome de quem o enviou e, assim, ser mais receptivo para abri-lo.
Software antivírus
É importante ter um programa de antivírus em seu computador e mantê-lo atualizado. Mas você não deve utilizar mais do que um pacote, já que vários programas podem interferir uns com os outros. Aqui está uma lista de alguns pacotes de programas antivírus:
  • Avast Antivírus
  • AVG Antivírus
  • Kaspersky Antivírus
  • McAfee VirusScan
  • Norton Antivírus
Vários dos mais conhecidos vírus de computador foram lançados em 2001. Na próxima página veremos o Code Red.
VIRUS Code RED & Code RED 2
Os worms Code Red e o Code Red II surgiram no verão de 2001. Os dois exploravam a vulnerabilidade do sistema operacional encontrada em máquinas com o Windows 2000 e o Windows NT. Essa fragilidade era umproblema de sobrecarga do buffer, o que significa que quando um computador com estes sistemas operacionais recebe mais informação do que o buffer consegue lidar, ele começa a sobrescrever a memóriaadjacente.
O worm Code Red original iniciou um ataque de negação de serviço distribuída (DDoS) na Casa Branca. Isso significa que todos os computadores infectados com o vírus tentavam entrar em contato com osservidores de rede da Casa Branca ao mesmo tempo e, assim, sobrecarregando as máquinas.
vírus Code Red
© istockphoto.com / Vladimir Mucibabic 
O CERT Coordination Center da universidade de Carnegie-Mellon publicou um aviso alertando o público sobre os perigos do vírus Code Red

Uma máquina com Windows 2000 infectada pelo worm Code Red II não obedece mais o dono. Isso acontece porque ele cria uma porta dos fundosno sistema operacional do computador, permitindo que um usuário remoto acesse e controle a máquina. Em termos de computação, isso é um dano de nível de sistema, além de ser uma má notícia para o dono do computador. A pessoa por trás do vírus consegue acessar as informações da vítima ou até mesmo usa o computador infectado para cometer crimes. Isso significa que a pessoa não só tem de lidar com uma máquina danificada, mas também torna-se suspeita de crimes que não cometeu.
Embora os computadores com Windows NT fossem vulneráveis aos worms Code Red, o efeito desses vírus não era tão extremo. Eles costumavam travar os PCs mais do que o normal, mas isso era o máximo que acontecia. E comparado com o que os usuários do Windows 2000 enfrentavam isso não era tão ruim.
A Microsoft lançou patches de correção que resolviam a vulnerabilidade de segurança do Windows 2000 e do Windows NT. Uma vez corrigidos, os worms originais não podiam mais infectar uma máquina com Windows 2000. Porém, o patch não removia os vírus. As vítimas é quem tinham de fazer isso.
O que eu faço agora?
O que você deve fazer se descobrir que o seu computador foi infectado por um vírus? Isso vai depender do tipo. Muitos programas antivírus são capazes de remover vírus de um sistema infectado. Mas se ele danificou alguns de seus arquivos ou dados, você deverá restaurá-los a partir de backups (é muito importante fazer um backup regular das suas informações). E com vírus como os Code Red, é uma boa ideia formatar completamente o disco rígido e começar do início. Alguns worms permitem que outros softwares maliciosos rodem em sua máquina e uma simples varredura do antivírus pode não ser capaz de pegar todos eles.
VIRUS NIMDA
Em 2001, outro vírus que atingiu a Internet  foi o worm Nimda (que é Admin, de trás para frente). O Nimda se espalhou pela web rapidamente, tornando-se o vírus de computador com a propagação mais rápida de todos os tempos. De acordo com o CTO da TruSecure, Peter Tippett, foram necessários somente 22 minutos a partir do momento que atingiu a rede para ele chegar ao topo da lista de relatos de ataques [fonte:Anthes (em inglês)].
Os principais alvos do worm Nimda eram os servidores de Internet. Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais lento. Ele podia navegar pela Internet usando vários métodos, incluindo o e-mail. Isso ajudou a espalhar o vírus por vários servidores em tempo recorde.
O worm Nimda criava uma porta dos fundos no sistema operacional da vítima. Ele permitia que a pessoa por trás do ataque acessasse o mesmo nível de funções de qualquer conta que havia entrado na máquina ultimamente. Em outras palavras, se um usuário com privilégios limitados ativasse o worm em um computador, quem atacava também teria o mesmo acesso limitado às funções do PC. Por outro lado, se a vítima era o administrador da máquina, quem atacava teria total controle sobre ela.
A difusão desse vírus fez com que alguns sistemas de rede travassem na medida em que seus recursos eram disponibilizados ao worm. Com isso, o Nimda tornou-se um ataque de negação de serviço distribuída (DDoS, sigla em inglês).
Pelo telefone
Nem todos os vírus de computador estão focados nas máquinas. Alguns têm como alvos outros aparelhos eletrônicos. Eis aqui apenas uma pequena amostra de alguns vírus altamente portáteis:
  • O CommWarrior atacava smartphones que rodavam com o sistema operacional Symbian.
  • O vírus Skulls também atacava telefones com o Symbian e exibia imagens de caveiras, ao invés da página inicial dos aparelhos.
  • O RavMonE.exe é um vírus que poderia infectar iPods fabricados entre 12 de setembro de 2006 e 18 de outubro de 2006.
  • A Fox News relatou, em março de 2008, que alguns aparelhos eletrônicos saíam da fábrica com vírus pré-instalados, que atacavam o seu computador o aparelho era conectado à máquina [fonte: Fox News (em inglês)].
A seguir, veremos um vírus que afetou grandes redes, incluindo computadores de companhias aéreas e caixas automáticos de bancos
VIRUS SQL Slammer/sapphire
No fim de janeiro de 2003, um novo vírus de servidor de rede espalhou-se pela Internet. Muitas redes de computador não estavam preparadas para o ataque, e como resultado, o vírus derrubou vários sistemas importantes. O serviço de caixa automático do Bank of America caiu, a cidade de Seattle sofreu cortes no serviço de atendimento de emergências e a Continental Airlines precisou cancelar vários voos devido aos erros no sistema depassagens eletrônicas (em inglês) e de check-in.
vírus Slammer 
© istockphoto.com / Alex Brosa 
O vírus Slammer atingiu feio a Coréia do Sul, cortando a conexão com a Internet e deixando lan houses relativamente vazias

O culpado foi o vírus SQL Slammer, também conhecido como Sapphire. Pelas estimativas, ele causou mais de US$ 1 bilhão em prejuízos antes dos patches de correção e dos softwares antivírus identificarem o problema [fonte: Lemos (em inglês)]. O progresso do ataque do Slammer foi bem documentado. Apenas alguns minutos depois de infectar o primeiro servidor, o Slammer dobrava o número de vítimas em poucos segundos. Quinze minutos após o primeiro ataque, o vírus infectou quase metade dos servidores que agem como pilares da Internet [fonte: Boutin (em inglês)].
O vírus Slammer nos ensinou uma lição valiosa: nunca é demais verificar se você possui os últimos patches de correção e softwares antivírus. Oshackers sempre encontrarão uma maneira de explorarem quaisquer fraquezas, sobretudo se a vulnerabilidade não for ainda muito conhecida. Embora ainda seja importante tentar aniquilar os vírus antes que eles destruam você, também é importante ter um plano para a pior situação possível para a ocorrência de um ataque desastroso.
Uma questão de tempo
Alguns hackers programam vírus que permanecem latentes no computador da vítima somente para despertarem um ataque em uma data específica. Eis uma rápida amostra de alguns vírus famosos com ataques agendados:
  • o vírus Jerusalém era ativado em todas as sextas-feiras 13 para destruir os dados do disco rígido do computador da vítima.
  • o vírus Michelangelo foi ativado em 6 de março de 1992. Michelangelo nasceu em 6 de março de 1475.
  • o vírus Chernobyl foi ativado em 26 de abril de 1999, o 13º aniversário do desastre de Chernobyl.
  • o vírus Nyxem fazia o seu estrago no terceiro dia de cada mês, limpando os arquivos do computador da vítima.
Os vírus de computador podem fazer a vítima se sentir sem ajuda, vulnerável e desesperada. A seguir, veremos um vírus com um nome que evoca esses três sentimentos.
VIRUS MY DOMM
vírus MyDoom (ou Novarg) é outro worm que consegue criar uma porta dos fundos no sistema operacional do computador da vítima. O MyDoom original (existiram várias variantes) possui dois desencadeadores. Um deles fazia o vírus iniciar um ataque no DoS, começando em 1º de fevereiro de 2004. O segundo comandava o vírus para que parasse de se distribuir em 12 de fevereiro de 2004. Mesmo depois que parou de se espalhar, as portas dos fundos criadas durante as infecções iniciais permaneciam ativas [fonte: Symantec].
Mais tarde, no mesmo ano, um segundo ataque do MyDoom deu à várias empresas de sites de busca um motivo para chorarem. Assim como outros vírus, ele buscava os computadores das vítimas com endereços de e-mailcomo parte do processo de replicação. Mas, também enviava um pedido de busca para um site de busca e utilizava os endereços encontrados nos resultados. Eventualmente, sites de busca - como o Google - começaram a receber milhões de pedidos de busca partindo de computadores corrompidos. Tais ataques tornaram os serviços mais lentos e até mesmo fizeram com que alguns travassem [fonte: Sullivan (em inglês)].
O MyDoom se espalha através de e-mail e redes P2P (peer-to-peer). De acordo com a firma de segurança, MessageLabs, um em cada 12 mensagens transportou o vírus pelo menos uma vez [fonte:BBC (em inglês)]. Assim como o vírus Klez, o MyDoom podia fazer um spoof nos e-mails para dificultar o rastreamento da fonte de infecção.
Vírus estranhos
Nem todos os vírus causam danos graves nos computadores ou destroem redes. Alguns apenas fazem com que as máquinas ajam de forma estranha. Um vírus antigo chamado Ping-Pong gerava um gráfico de uma bola pulando, mas não danificava gravemente o computador infectado. Existem vários programas de trote que podem fazer com que o usuário pense que o computador está infectado, mas na verdade, eles são aplicativos inofensivos incapazes de fazerem cópias de si mesmos. Na dúvida, é melhor deixar um programa antivírus remover esse aplicativo.
A seguir, veremos dois vírus criados pelo mesmo hacker: o Sasser e o Netsky.
VIRUS SASSER e NETSKY
Às vezes, os programadores de vírus de computador escapam da prisão. Mas em alguns casos, as autoridades encontram um jeito de rastrear o vírus e descobrir a sua origem. Foi o caso dos vírus Sasser e Netsky. Um alemão de 17 anos chamado Sven Jaschan criou os dois programas e os lançou naInternet. Embora os worms se comportavassem de maneiras diferentes, as semelhanças do código levaram os especialistas em segurança a acreditarem que ambos eram obras da mesma pessoa.
O Sasser atacava PCs através de uma vulnerabilidade do Microsoft Windows. Diferente de outros worms, ele não se espalhava por e-mail. Ao invés disso, uma vez que o vírus infectava um computador, ele procurava por outros sistemas frágeis. Ele contatava esses sistemas e os instruía para baixarem o vírus, que procurava endereços de IP aleatórios com o objetivo de encontrar potenciais vítimas. Ele também alterava o sistema operacionalde modo que dificultasse o desligamento do computador sem cortar a energia do sistema.
O vírus Netsky se movimenta através de e-mails e redes do Windows. Ele faz spoofs em endereços de e-mails e se propaga por meio de um anexo de 22.016 bytes [fonte: CERT (em inglês)]. Ao se espalhar, ele pode causar um ataque no DoS enquanto o sistema entra em colapso tentando lidar com todo o tráfego da web. Numa das vezes, os especialistas em segurança da Sophos acreditaram que o Netsky e suas variantes significavam 25% de todos os vírus de computador da rede [fonte: Wagner (em inglês)].
Sven Jaschan não cumpriu pena na prisão; a sentença foi de 1 ano e 9 meses de liberdade condicional. Ele tinha 18 anos na época em que foi preso e não foi julgado como um adulto nos tribunais alemães.
Black Hats
Assim como você encontra bruxas boas e más em Oz, você também encontra hackers bons e maus em nosso mundo. Um termo comum para quem que cria vírus de computador ou compromete a segurança de um sistema é o chapéu preto (black hat). Alguns hackers participam de convenções como as conferências Black Hat e Defcon para discutirem o impacto dos 'chapéus pretos' e como eles utilizam as vulnerabilidades dos sistemas de segurança dos computadores para cometerem crimes.
Até agora, a maioria dos vírus que vimos tem como alvo os PCs que rodam com o Windows. Mas os computadores da Macintosh não estão imunes aos ataques. Na próxima página, veremos o primeiro vírus a invadir um Mac.
VIRUS Leap-A/Oompa-A
Em uma propaganda do Macintosh, da Apple, o ator Justin Long, que se passa por um Mac, consola John Hodgman, um PC. Hodgman aparece com um vírus e diz que existem mais de 100 mil deles que podem atacar um computador. E como resposta, Long afirma que os vírus têm como alvo osPCs e não os computadores Mac.
Em parte, isso é verdade. Os computadores Mac são parcialmente protegidos de ataques de vírus por causa de um conceito chamado desegurança através da obscuridade. A Apple tem uma reputação de manter o seu sistema operacional e o hardware em um sistema fechado, o que mantém o sistema obscuro. Tradicionalmente, os Macs têm ficado em segundo lugar em relação aos PCs no mercado de computadores domésticos. Um hacker que cria um vírus para o Mac não atinge tantas vítimas quanto atingiria com os PCs.
Mas, isso não impediu que pelo menos um hacker invadisse um Mac. Em 2006, o vírus Leap-A, também conhecido com Oompa-A, foi lançado. Ele utiliza o programa de mensagens instantâneas iChat para propagar-se nos computadores Mac vulneráveis. Depois de infectado, ele procura contatos através do iChat e envia uma mensagem para cada pessoa da lista. A mensagem contém um arquivo corrompido que parece ser uma inocente imagem em JPEG.
O Leap-A não causa muitos danos ao computador, mas mostra que até um  Mac pode virar uma presa dos softwares maliciosos. E enquanto eles se popularizam cada vez mais, nós provavelmente veremos mais hackers criando vírus personalizados que causariam danos no Macintosh ou no tráfego de rede. O personagem de Hodgman ainda pode se vingar.
Virando música
Embora os vírus representem uma ameaça grave aos sistemas de computador e ao tráfego da Internet, algumas vezes, a mídia exagera no impacto de um vírus em particular. Por exemplo, o vírus Michelangelo conseguiu bastante atenção na mídia, mas o real dano causado por ele era bem pequeno. Isso pode ter servido como inspiração para a música "Virus Alert" de "Weird Al" Yankovic. A música adverte os ouvintes sobre um vírus de computador chamado Stinky Cheese que não só limpa todo o seu disco rígido, mas também o obriga a ouvir músicas do Jethro Tull e a mudar legalmente o seu nome para Reggie.
Estamos quase no fim da lista. Qual vírus está na primeira posição?
VIRUS Storm Worm
O último vírus de nossa lista é o famigerado Storm Worm. Foi no fim de 2006, que os especialistas em segurança de computadores identificaram pela primeira vez o worm. O público começou a chamar o vírus de Storm Worm porque uma das mensagens de e-mail tinha como assunto: "230 mortos em temporal na Europa".  Porém, as empresas de antivírus o deram outros nomes. Por exemplo, a Symantec o chama de Peacomm e a McAfee refere-se a ele como Nuwar. Isso pode parecer confuso, mas já existe um vírus, de 2001, chamado W32.Storm.Worm. Esse vírus e o worm de 2006 são programas completamente diferentes.
O Storm Worm é um cavalo de Tróia. O seu payload é outro programa, embora nem sempre o mesmo. Algumas versões desse vírus transformam os computadores em zumbis ou robôs. E quando são infectados, tornam-se vulneráveis ao controle remoto da pessoa responsável pelo ataque. Algunshackers utilizam o Storm Worm para criarem um correio de botnet e usá-lo para enviar spam.
Muitas versões do Storm Worm enganam a vítima para que ela baixe o aplicativo através de links falsos para notícias ou vídeos. O responsável pelos ataques geralmente muda o assunto da mensagem para refletir acontecimentos atuais. Por exemplo, um pouco antes das Olimpíadas dePequim 2008, uma nova versão do worm apareceu em e-mails com assuntos como: "outra catástrofe arrasa a China" ou "oterremoto mais letal da China". O e-mail dizia conter links para vídeos e notícias relacionadas ao assunto, mas na verdade, clicar no link fazia ativar o download do worm no computador da vítima [fonte: McAfee (em inglês)].
Várias agências de notícias e blogs nomearam o Storm Worm como um dos piores ataques de vírus em anos. Em julho de 2007, um oficial da empresa de segurança Postini disse que a firma detectou mais de 200 milhões de e-mails contendo links para esse vírus durante um ataque que durou vários dias [fonte:Gaudin (em inglês)]. Felizmente, nem todas as mensagens fizeram com que alguém baixasse o worm.
Embora o Storm Worm seja largamente difundido, ele não é o vírus mais difícil de detectar ou remover do sistema de um PC. Se você mantém o antivírus atualizado e lembra-se dos cuidados ao receber e-mails de pessoas desconhecidas ou percebe links estranhos, você se poupará de muita dor de cabeça.
Malware
Os vírus não são apenas um tipo de malware. Outros tipos incluem os spywares e alguns tipos deadwares. Os spywares vasculham o que o usuário faz em seu computador. Isso pode incluir a captura de códigos de login e senhas. Já os adwares são softwares aplicativos que exibem propagandas aos usuários enquanto usa um aplicativo maior como o navegador. Alguns adwares contêm códigos que fornecem aos anunciantes um acesso extenso às informações particulares.

Comentários