Tags

Especiais

ILOVEYOU: um dos vírus mais famosos do mundo completa 20 anos

Créditos: Photo on Visualhunt.com
7 maio, 2020
Sérgio Vinícius

Em 5 de maio de 2000, uma das pragas virtuais mais famosas do mundo invadia computadores. Era o ILOVEYOU, um arquivo malicioso que conseguiu se alastrar por 50 milhões de máquinas por conta de, também, uma inteligente tática de engenharia social. Nesta semana, portanto, ele fez 20 anos.

Com origem nas Filipinas, o nome de batismo do ILOVEYOU era “LOVE-LETTER-FOR-YOU.txt.vbs”. Quando o usuário clicava sobre o arquivo recebido por email, o vírus invadia o computador e, por meio do programa gerenciador de e-mails Outlook, enviava uma cópia sua para todos os contatos.

Leia mais
Deezer: Anitta e Safadão são os mais ouvidos pela terceira idade
Óculos de realidade virtual ajudam idosos a reviver momentos e realizar sonhos
Apps auxiliam idosos a se recolocar no mercado de trabalho; veja casos

À época, estima-se, 10% das máquinas conectadas à internet foram infectadas. Para relembrar um pouco mais da história, os profissionais da Avast Luis Corrons (evangelista em segurança) e Martin Hron (pesquisador sênior de segurança) contam ao 33Giga o que viveram, analisam o presente e apontam o futuro dos vírus digitais nos próximos anos.

O que vocês lembram do dia 5 de maio de 2000?
Luis Corrons:
Naquela época, estava trabalhando na equipe de suporte técnico em uma outra empresa de segurança. Lembro-me muito bem do que aconteceu naquele dia. Tinha planos de trabalhar no turno da noite, das 22h às 8h, então, estava em casa quando a notícia chegou à Europa.

Não podia acreditar que um ataque de malware estava gerando notícias a cada hora, como nunca aconteceu antes. Fui trabalhar cedo, naquele dia às 18h, e acabei trabalhando até as 10h do dia seguinte. Lembro-me de enviar faxes, porque a internet das empresas e os sistemas de e-mail estavam desligados, preparando discos com uma atualização de definição de vírus que tínhamos que enviar via correio.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

Martin Hron: A conta da empresa, para a qual trabalhava na época, recebeu um e-mail e, infelizmente, o contador abriu o anexo. Fui forçado a codificar o meu primeiro antivírus, que mais parecia um removedor/limpador.

Na verdade, recentemente encontrei o programa, enquanto limpava os meus arquivos antigos e ele ainda está funcional até hoje. Chamei o programa de antivírus “Eu te odeio”.

Algo semelhante pode acontecer novamente, como o WannaCry ou o vírus ILOVEYOU?
Luis Corrons: Estamos mais propensos a ver um ataque semelhante ao WannaCry no futuro, mas acho que vamos ver um ataque como o vírus ILOVEYOU. Hoje, o malware pode se propagar em um ritmo muito rápido, muito mais ágil do que o vírus fez há 20 anos, porém as coisas mudaram desde então.

Há vinte anos, ninguém havia visto um arquivo .vbs (script de Visual Basic) usado para fins maliciosos, o que levou muitas pessoas a clicar no arquivo. Do ponto de vista de infraestrutura, a capacidade das redes afetadas, que incluíam redes pertencentes a governos e empresas, não era nada comparada com a atual. Portanto, tudo desmoronou quando uma rede foi infectada.

Além disso, o e-mail era a única ferramenta de comunicação digital usada pelas empresas há vinte anos. Não havia aplicativos de bate-papo como o Slack, portanto, eles eram completamente isolados. As empresas de antivírus precisavam enviar instruções por fax aos clientes desesperados. Elas não podiam receber e-mails devido à quantidade de tráfego gerado pelo vírus enviado a si mesmo, forçando as empresas a se desconectarem.

Alguns anos depois que o vírus ILOVEYOU rondou, vimos worms que se espalharam muito mais rápido sem a interação do usuário, afetando milhões de pessoas em todo o mundo. No entanto, as redes continuaram fortes durante ataques como o Blaster.

Martin Hron: Concordo, veremos mais ataques realizados por botnets e WannaCry mais “automatizados”. Porém, com o tempo, as ameaças se tornaram complexas, realizando ataques em vários estágios.

Ainda hoje, um ataque pode ser desencadeado por um usuário simplesmente abrindo um e-mail de phishing ou clicando em um link de phishing. Vimos casos em que a abertura de um link malicioso por um usuário levou ao comprometimento do roteador da rede.

Isso poderia abrir mais backdoors para o sistema do usuário. Ou, finalmente, redirecionar as sessões de navegação do usuário para sites maliciosos. Eles poderiam levar mais ameaças, desde ransomware até ladrões de senhas, ou o escaneamento da internet na busca por mais vítimas em potencial.

A motivação por trás dos ataques mudou significativamente nas últimas duas décadas. O primeiro vírus que encontrei foi Michelangelo em 1991, que sobrepôs os primeiros cem setores de um disco rígido, tornando a máquina incapaz de inicializar.

Enquanto na época os vírus eram mais uma prova de conceito e uma fonte de orgulho para os seus autores. Hoje em dia, o cenário de ameaças é uma máquina de fazer dinheiro, espalhando ransomware nas empresas, bancos projetados para roubar, além de notícias falsas criadas para apoiar propagandas e guerras cibernéticas patrocinadas.

O que seria explorado, hoje em dia, para permitir que um vírus se espalhasse tão amplamente e rapidamente?
Luis Corrons: Hoje, há bilhões de dispositivos conectados à internet. Para que um worm malicioso se espalhe amplamente e rapidamente, o malware precisaria explorar uma vulnerabilidade que permita infectar e se espalhar sem a interação do usuário, semelhante ao comportamento do WannaCry.

Um worm que tira proveito de várias vulnerabilidades da IoT pode causar um ataque global, tendo como alvo casas e empresas.

Martin Hron: Os dispositivos de IoT agregaram uma grande superfície para ataques, pronta para ser mal utilizada. Se pensar bem, agora estamos conectados 24 horas por dia, 7 dias por semana, deixando esses dispositivos sempre disponíveis para ataques o tempo todo.

Isso, combinado com o número de dispositivos vulneráveis devido à segurança fraca, torna inevitável um ataque em larga escala. Como Luis disse, o caos global sempre começa com uma falha amplamente presente.

O que vimos nos últimos anos é uma explosão maciça de ataques realizados no nível do firmware dos dispositivos IoT ou dos computadores, sem interação do usuário, como VPNFilter, LoJack ou vários ataques contra versões do firmware no mecanismo de gerenciamento da Intel.

A razão para essa tendência é que esses ataques geralmente permanecem abaixo do radar e são difíceis de serem descobertos por usuários não experientes.

O que deve ser feito para evitar isso?
Luis Corrons: A chave para impedir qualquer ataque é a segurança. O Windows era muito vulnerável no passado, mas agora é muito mais seguro. No entanto, pessoas mal intencionadas continuarão descobrindo vulnerabilidades e riscos no sistema operacional Windows, tentando explorá-las.

Quando se trata de dispositivos IoT, a maioria deles está no estágio Windows 95 em termos de segurança. Proteção raramente é considerada quando os dispositivos IoT são projetados, tornando tudo a partir do software IoT, assim como os dados são transmitidos e a segurança da porta vulnerável.

Martin Hron: Também acrescentaria a conscientização do usuário sobre as ameaças prevalecentes – como elas são e como lidar. Como manter-se atualizado sobre os problemas de segurança e usar soluções de segurança também são essenciais para evitar ataques.

Essa indústria, é claro, é responsável por proteger as pessoas, melhorando os mecanismos de detecção em produtos de segurança, fornecendo várias soluções e educando os usuários.

No entanto, cabe aos usuários aprender sobre segurança e tomar as decisões corretas para se protegerem, mas também é importante que as pessoas tomem a decisão certa quando confrontadas com um golpe de engenharia social, que pode levar à instalação de malware ou ao fornecimento de informações sigilosas.

Newsletter

Receba com exclusividade nossos conteúdos e o e-book sobre segurança na internet.