Ameaças de segurança e soluções de proteção estão em constante evolução. Desde que os primeiros vírus apareceram na década de 1970, worms, Trojans, botnets ou ransomware transformaram o que era uma simples piada de hacker em uma economia paralela … E um desafio contínuo que força os editores de software de segurança a redobrar seus esforços. esforços para proteger nossas máquinas.
Como chegamos lá? Vamos voltar no tempo para refazer essa história!

Nas origens … uma piada

1971 : A árvore genealógica do malware começa, para a maioria dos historiadores, com uma piadinha, o worm Creeper. Criado por Bob Thomas, ele se limita a exibir uma mensagem: “Eu sou o rastejador, pegue-me se puder! (Literalmente: "Eu sou o rastejador, pegue-me se puder"). Um precursor, o Creeper já usa o que ainda é chamado de ARPANET para se propagar. Outros vírus "poéticos" se desenvolvem, como o Elk Cloner em 1982 . Por enquanto, tudo bem. A ideia é antes de tudo anunciar com orgulho que o podemos fazer, sem qualquer risco para o utilizador.

" Funciona com dificuldades "

As coisas tomaram uma direção mais preocupante em 1986 com um dos primeiros Trojans, o PC-Writer, que se disfarçou como um programa legítimo e apagou todos os arquivos do computador infectado … Dois anos depois, o worm Morris foi lançado joelhos a rede ARPANET por 24 horas.
Em 1991 , o vírus Michelangelo foi o primeiro a receber cobertura da mídia. Este último, projetado para infectar o BIOS das máquinas (via DOS), é acionado a cada 6 de março (data de aniversário do artista renascentista) para substituir os primeiros setores do disco principal por zeros. Não é muito legal a tartaruga ninja.
O vírus Elk Cloner

O império Contra-Ataca

Os primeiros antivírus, assinados com Norton ou McAfee, aparecem ao mesmo tempo. Em termos de antivírus, poderíamos antes compará-los ao que conhecemos hoje com ferramentas de limpeza como o Malwarebytes, que escaneia o computador em busca de um vírus conhecido e o erradica. As definições são atualizadas, por disquete, trimestralmente. Ainda estamos muito longe das assinaturas empurradas pela nuvem em tempo quase real.

"Você fez uma verificação de vírus?" "

Entre os precursores, encontramos o McAfee e seu VirusScan, G DATA, Solomon, Alwil (Avast) ou mesmo Avira. O Norton Antivirus foi fundado em 1991, seguido em meados da década de 1990 por novos jogadores da Europa Oriental, Kaspersky e BitDefender. Na época, “Você fez uma verificação de vírus? É uma frase usada regularmente, especialmente depois de "Você já tentou desligar e reiniciar?".

Década de 2000: Windows sob fogo

Avançando rapidamente para o final dos anos 90, quando a Internet se desenvolveu entre o público em geral. O Windows e o Internet Explorer dominam o mercado de maneira avassaladora. A hegemonia dessa evolução inevitável, infelizmente, o torna alvo de ataques maciços de malware e criará uma onda de choque.
Esta é a era, por exemplo, da CIH (também chamada de Chernobyl) em 1998. Este vírus teve o bom gosto de simplesmente destruir a BIOS do computador infectado no aniversário do desastre nuclear de mesmo nome. A única solução para recuperar seu computador sem trocar a placa-mãe foi, portanto, atualizar o chip EEPROM (Electrically Erasable Programmable Read-Only Memory) em outro computador; fazendo um hot chip swap, portanto. Simples. Básico.
Compreendemos melhor por que os engenheiros protegeram um pouco melhor o BIOS.

Worms … e direto na parede

Depois da moda dos vírus de macro, a primeira parte dos anos 2000 viu worms rolar, que se espalharam de uma máquina para outra usando scripts embutidos em e-mails ou vulnerabilidades no sistema operacional e / ou navegador rede. Loveletter e seu famoso e-mail "Eu te amo", Code Red, Sasser ou Nimda estão entre os mais "famosos".
O Code Red usa a técnica de "buffer overflow" (ou buffer overflow, é um pouco menos elegante em VF) que consiste em sobrecarregar o sistema gravando dados fora do buffer alocado a eles. Uma vez instalado, o worm lança ataques de negação de serviço em endereços IP fixos predeterminados, incluindo o da Casa Branca. Sasser usa técnicas semelhantes para atingir com sucesso os servidores da AFP, Delta Airlines e vários bancos, seguradoras e serviços postais em todo o mundo. Uma bela bagunça que leva a cancelamentos e bloqueios em série.

Patch, patch, patch!

A Microsoft avalia a extensão dos danos em 2001 e faz uma revisão completa da segurança do Windows XP, que resultará no Service Pack 1 e 2, e no tradicional Patch Tuesday.
A exploração da vulnerabilidade é e continua sendo o vetor de infecção mais popular para os autores de malware , enfrentados por usuários que não pensam em atualizar seu sistema operacional, navegador da web ou os muitos plug-ins. que pode ser sequestrado, como Flash, Adobe Reader ou Java.

Velocidade ou segurança

Ao mesmo tempo, a proteção antivírus está evoluindo. O software de segurança é enriquecido com proteção residente, permitindo enfrentar ameaças diretamente, a partir de um banco de dados de assinaturas, mas também cada vez mais por meio de mecanismos de análise heurística ou proativa. Em vez de analisar ameaças já conhecidas, a ideia é detectar e bloquear comportamentos suspeitos. Esse desenvolvimento tem um custo em recursos e é nessa época que começamos a protestar contra o peso de certos softwares.

"Foi aí que nasceu o conceito de soluções de" Segurança na Internet ""

É um problema delicado de resolver: por um lado, a multiplicidade de ameaças incentiva o uso de soluções de segurança cada vez mais abrangentes. Foi nesta altura que nasceu o conceito de soluções “Internet Security” que incluem, para além do antivírus, uma firewall, soluções de controlo parental ou mesmo ferramentas específicas para protecção de palavras-passe ou dados bancários. . Por outro lado, os recursos do PC não são ilimitados e essas soluções podem deixar um PC básico de joelhos.
Ainda hoje, os usuários estão divididos: alguns preferem o conforto de uma solução tudo-em-um e outros, mais experientes em tecnologia,deseja controlar seu PC em grande detalhe e compor sua própria solução a partir de um software direcionado e específico.

Esconde-esconde

No jogo de gato e rato de fornecedores de software de malware e segurança, a arte do disfarce era uma técnica popular na segunda metade dos anos 2000 . Os cavalos de Tróia estão em ascensão, que escondem programas maliciosos em softwares aparentemente sem riscos, e rootkits, malware furtivo que consegue escapar do radar dos antivírus.

"A versão moderna dos charlatões"

Aproveitando a popularidade dos antivírus gratuitos, cujo sucesso se deve em parte à má reputação adquirida por certos pacotes de segurança "pesados", também estamos começando a ver o surgimento de antivírus falsos que estão escondidos sob uma interface, muitas vezes imitando a do freeware , incluindo o Windows Live OneCare da Microsoft.
Pouco prejudiciais na verdade, eles servem principalmente a um propósito: extrair dinheiro do usuário com um placebo. O software detecta vírus fictícios no disco do usuário e, claro, a versão gratuita não pode removê-los. A versão moderna dos charlatões e sua poção mágica.

Dinheiro em espécie

Isso deve ser visto como uma evolução na motivação de "hackers" e editores de malware. Seu objetivo não é mais piada ou caos, mas lucrar enganando os usuários ou assumindo o controle de sua máquina para distribuir spam. Em 2006 e 2009 , respectivamente , os botnets Zeus e Aurora causaram danos profundos, enquanto as ameaças politizaram com ataques como o Stuxnet. O worm que visa a infraestrutura nuclear no Irã em 2010 é suspeito de ser um trabalho conjunto dos Estados Unidos e Israel. A guerra cibernética se tornou realidade!
Quanto aos fornecedores de antivírus, confrontados com ameaças cada vez mais variadas e crescentes, podemos ver a tendência da nuvem emergindo a partir de 2009 .
Usar uma infraestrutura online libera recursos do sistema e coloca cada usuário em uma boa utilização na detecção de novos malwares por meio de um sistema de reputação online. Uma base "participativa" que já faz parte do trabalho de identificação dos arquivos. As técnicas de análise heurística estão sendo aperfeiçoadas em paralelo.
Em particular, estamos vendo o surgimento de soluções que utilizam a virtualização para executar um arquivo suspeito em uma "sandbox" isolada do sistema do usuário e analisar seu comportamento.

A tendência atual: Ransomware e iOT

O ecossistema de ameaças mudou drasticamente mais de 40 anos após o primeiro vírus. A era dos ataques maciços de worm também acabou, à medida que pequenos ataques de vários malwares se tornaram a norma. Entre as tendências dos últimos anos, porém, podemos notar a ascensão do ransomware, que pode ter um impacto enorme.

Projetado para extorquir dinheiro do usuário, o ransomware criptografa seus dados pessoais e promete descriptografá-los em troca de um resgate. O fato de o usuário pagar ou não não tem necessariamente impacto no resultado: a restauração está longe de ser sistemática. Alguns honram sua "promessa", outros não.
CryptoLocker em 2014 ,e especialmente WannaCry em 2017mostraram ser particularmente prejudiciais. O último fez com que muitas empresas infectadas parassem. A única solução eficaz é a proteção upstream dos dados do usuário, evitando sua modificação antecipada.

Conectado, sim. Seguro, não.

Outra estrela sinistra dos últimos anos, o botnet Mirai descobriu em 2016 objetos conectados direcionados, como câmeras de segurança de certos fabricantes, aproveitando suas vulnerabilidades. A multiplicação de objetos na casa é um vetor de infecção que não deve ser subestimado. Cada vez mais acessíveis, eles vêm de fornecedores às vezes não confiáveis ​​e executam firmware com um nível de segurança que pode ser muito baixo.
O dano para o usuário não é diretamente perceptível. O principal objetivo do Mirai é lançar ataques de negação de serviço aos servidores de várias empresas, cuja incapacidade de operar pode ter repercussões indiretas no utilizador. O botnet, portanto, interrompeu o uso de Netflix, Twitter, GitHub, Airbnb ou Reddit, usando os recursos do sistema de famílias que podem ser seus clientes. Mas esse cliente não fará necessariamente a conexão entre os dois.
A parada para remediar isso é o monitoramento de atividades anormais na rede, notadamente por meio de uma solução física que pode ser integrada ao roteador ou oferecida na forma de uma caixa dedicada, como a Caixa BitDefender. Assim, mesmo os dispositivos que não podem ter proteção antivírus a bordo podem ser protegidos e seu tráfego ilegítimo interrompido.

O que fazemos agora?

Em mais de 40 anos, passamos de um micro fenômeno que afeta apenas os entusiastas da informática que são um pouco brincalhões para uma indústria que pode desacelerar a atividade de empresas ou serviços públicos, confiscar dados de usuários ou sequestrar o uso de seus objetos conectados.
Seria francamente assustador se esse movimento não tivesse sido felizmente acompanhado por uma evolução paralela de soluções para prevenir ou remediar esses ataques. Nem sempre de acordo com as necessidades do usuário, por vezes criando outros problemas de consumo de recursos do sistema, essas soluções permanecem, no entanto, uma rede de segurança necessária, especialmente para o público em geral que não necessariamente está ciente dos riscos envolvidos. incorre.
Continua no próximo episódio!
Este artigo é fornecido a você pelo Bitdefender.
No entanto, conforme explicado em nosso regulamento, o Bitdefender nos deu total liberdade na escolha do assunto, bem como no seu tratamento. ARTIGO PATROCINADO

Publicações Populares

Os atalhos de teclado essenciais no Brave?

Navegar com o mouse é bom. Navegar no teclado é ainda melhor. Como costuma ser mais rápido dominar alguns atalhos do que abrir cada menu e submenu do Brave para executar uma ação, este tutorial lista as principais combinações de teclas suportadas pelo navegador. Um ponto essencial para quem quer saber como otimizar sua navegação na Brave.…