O Caso Stuxnet e a história recente da guerra digital

O Caso Stuxnet e a história recente da guerra digital

O Caso Stuxnet e a história recente da guerra digital

A internet é uma extensão do mundo real: há pessoas dispostas a melhorar a segurança e privacidade do ambiente, o bem e outras a prejudicar e tirar proveito disto. No contexto de armazenamento de milhares de informações que a internet propicia, é um prato cheio para a ação de criminosos e suas principais armadilhas virtuais: os malwares.

O que são malwares

Malwares (do inglês: malicious softwares) são programas criados para diversas finalidades, que podem ser roubar dados, multiplicar arquivos inúmeras vezes ou até mesmo controlar e danificar um ou vários computadores de pessoas, empresas ou órgãos governamentais.

Inicialmente, os primeiros vírus foram criados apenas para irritar usuários com mensagens chatas na tela. Com a evolução da informática, eles tornaram-se mais invasivos, complexos e perigosos. Abrir emails e links para sites suspeitos, fazer downloads, utilizar pendrives infectados de outros computadores e não ter antivírus instalado no computador aumentam as chances de infecções por malwares.

Tipos de malwares

Os malwares são classificados de acordo com o que podem causar e a forma como se espalham. Em geral estes softwares nocivos são divididos em vírus e worms. Os vírus necessitam que o usuário do computador utilize o sistema operacional ou software para se espalhar, ao passo que os worms conseguem transmitir-se sozinhos através de um sistema ou rede.

  • Virus: Conseguem tornar-se parte de outro software (com ou sem o conhecimento de seus distribuidores) ou em arquivos do computador infectado. Geram cópias de si mesmos quando um usuário executa o arquivo infectado e passam a cumprir as funções que tenham sido determinadas por seus criadores.
  • Worms: Transmitem-se automaticamente de computador para computador, aproveitando de vulnerabilidades e falhas em algum software. Os worms são diferentes dos vírus pois muitos não possuem muitas funções complexas além de multiplicarem-se. Mesmo assim, estima-se que muito poder de processamento seja desperdiçado com eles.
  • Trojans: São os bastante conhecidos “cavalos de Tróia” — qualquer programa malicioso que diz ter uma função mas na realidade tem muitas outras. Ao conseguir convencer alguém a instalá-los, aproveitam das permissões totais que alguém dá ao fazer a decisão de instalar um programa. Um tipo muito comum são programas que apresentam-se como limpadores, com funções de manutenção e auxílio a manter o computador seguro.
  • Spywares: Uma vez instalados no computador, os spywares coletam informações e enviam para seus criadores. A definição de spyware é difíl de averiguar com programas que não tenham seu código livremente disponível para consulta.
  • Keyloggers e screenloggers: São malwares utilizados para roubo de dados bancários e senhas. Keyloggers conseguem coletar o conteúdo digitados no teclado e screenloggers capturam o movimento e os cliques do mouse através da tela .
  • Rootkit: Um rootkit é um tipo de programa instalado em partes específicas do sistema operacional que dificultam sua detecção pelos métodos comuns dos antivírus.
  • Backdoors: Um backdoor é uma "porta dos fundos" preparada propositalmente ou como resultado de uma ordem judicial. Este tipo de problema pode não ser divulgado, e é comum em programas de código proprietário.

O caso Stuxnet

Diversos ataques de malwares entraram para a história da informática. Um destes casos foi o Stuxnet.

O Stuxnet é um worm bastante complexo, capaz de reprogramar e espionar um sistema de computadores. Foi projetado para atacar o software da Siemens que controlava o sistema das centrífugas do enriquecimento de Urânio no Irã, fazendo com que as máquinas girassem mais rápido e fossem danificadas.

O Urânio enriquecido é um elemento químico radioativo utilizado na obtenção de energia e na fabricação de armas nucleares. Por este motivo, suspeita-se que o Stuxnet foi criado por algum governo com a finalidade de impedir que o Irã completasse o processo. Há rumores de que foi desenvolvido por Israel ou pelos Estados Unidos, com o auxílio da Alemanha e da Grã-Bretanha.

Ele teria sido implantado por meio de um pendrive, já que a usina não era conectada à internet, e infectado mais de 100 mil computadores.

O ataque deste malware foi relatado pela primeira vez em 2010. Outros países como Inglaterra, Malásia, Austrália, Paquistão, China, Índia e Indonésia também foram alvo de ataques.

Seja o primeiro a curtir!

Comentários

avatar

As pessoas também curtiram

Histórias relacionadas
1.
Governo libera mais 51 agrotóxicos, alguns extremamente tóxico para abelhas
2.
VÍDEO: Ministro da Educação ganha kafta e discute com índio e jovens no Pará
3.
Pepsico está procurando profissionais que estejam desempregados há mais de dois anos
4.
Jovem de 15 anos pode ter perna amputada após acidente com linha chilena
5.
Alunas da rede pública do DF criam “micro-ondas ao contrário” que gela bebidas
6.
Mestre dos disfarces é preso com cocaína escondida na peruca
7.
Moradores pintam “PARE SEU CORNO” em rua de Fortaleza 
8.
Gentili faz piadas com família Bolsonaro, insinua perfis fakes e ironiza demissão do SBT
9.
Herói de guerra e pai da computação, Alan Turing será o rosto da nota de 50 libras
10.
“Foda-se para todos que pensam o contrário”, diz Kalil em parada LGBT de BH
500x500
500x500