O Caso Stuxnet e a história recente da guerra digital

A internet é uma extensão do mundo real: há pessoas dispostas a melhorar a segurança e privacidade do ambiente, o bem e outras a prejudicar e tirar proveito disto. No contexto de armazenamento de milhares de informações que a internet propicia, é um prato cheio para a ação de criminosos e suas principais armadilhas virtuais: os malwares.

O que são malwares

Malwares (do inglês: malicious softwares) são programas criados para diversas finalidades, que podem ser roubar dados, multiplicar arquivos inúmeras vezes ou até mesmo controlar e danificar um ou vários computadores de pessoas, empresas ou órgãos governamentais.

Inicialmente, os primeiros vírus foram criados apenas para irritar usuários com mensagens chatas na tela. Com a evolução da informática, eles tornaram-se mais invasivos, complexos e perigosos. Abrir emails e links para sites suspeitos, fazer downloads, utilizar pendrives infectados de outros computadores e não ter antivírus instalado no computador aumentam as chances de infecções por malwares.

Tipos de malwares

Os malwares são classificados de acordo com o que podem causar e a forma como se espalham. Em geral estes softwares nocivos são divididos em vírus e worms. Os vírus necessitam que o usuário do computador utilize o sistema operacional ou software para se espalhar, ao passo que os worms conseguem transmitir-se sozinhos através de um sistema ou rede.

Virus
: Conseguem tornar-se parte de outro software (com ou sem o conhecimento de seus distribuidores) ou em arquivos do computador infectado. Geram cópias de si mesmos quando um usuário executa o arquivo infectado e passam a cumprir as funções que tenham sido determinadas por seus criadores.
Worms:
Transmitem-se automaticamente de computador para computador, aproveitando de vulnerabilidades e falhas em algum software. Os worms são diferentes dos vírus pois muitos não possuem muitas funções complexas além de multiplicarem-se. Mesmo assim, estima-se que muito poder de processamento seja desperdiçado com eles.
Trojans:
São os bastante conhecidos “cavalos de Tróia” — qualquer programa malicioso que
diz ter uma função
mas na realidade tem
muitas outras
. Ao conseguir convencer alguém a instalá-los, aproveitam das
permissões totais
que alguém dá ao fazer a decisão de instalar um programa. Um tipo muito comum são programas que apresentam-se como limpadores, com funções de manutenção e auxílio a manter o computador seguro.
Spywares:
Uma vez instalados no computador, os spywares coletam informações e enviam para seus criadores. A definição de spyware é difíl de averiguar com programas que não tenham seu código livremente disponível para consulta.
Keyloggers e screenloggers:
São malwares utilizados para roubo de dados bancários e senhas. Keyloggers conseguem coletar o conteúdo digitados no teclado e screenloggers capturam o movimento e os cliques do mouse através da tela .
Rootkit:
Um rootkit é um tipo de programa instalado em partes específicas do sistema operacional que dificultam sua detecção pelos métodos comuns dos antivírus.
Backdoors:
Um backdoor é uma "porta dos fundos" preparada propositalmente ou como resultado de uma ordem judicial. Este tipo de problema pode não ser divulgado, e é comum em programas de código proprietário.

O caso Stuxnet

Diversos ataques de malwares entraram para a história da informática. Um destes casos foi o Stuxnet.

O Stuxnet é um

worm
bastante complexo, capaz de reprogramar e espionar um sistema de computadores. Foi projetado para atacar o software da Siemens que controlava o sistema das centrífugas do enriquecimento de Urânio no Irã, fazendo com que as máquinas girassem mais rápido e fossem danificadas.

O Urânio enriquecido é um elemento químico radioativo utilizado na obtenção de energia e na fabricação de armas nucleares. Por este motivo, suspeita-se que o Stuxnet foi criado por algum governo com a finalidade de impedir que o Irã completasse o processo. Há rumores de que foi desenvolvido por Israel ou pelos Estados Unidos, com o auxílio da Alemanha e da Grã-Bretanha.

Ele teria sido implantado por meio de um pendrive, já que a usina não era conectada à internet, e infectado mais de 100 mil computadores.

O ataque deste malware foi relatado pela primeira vez em 2010. Outros países como Inglaterra, Malásia, Austrália, Paquistão, China, Índia e Indonésia também foram alvo de ataques.

0