UM PLANO QUE NÃO PODE SER MUDADO É UM PLANO QUE NÃO PRESTA.
Sabe-se que os primeiros registros teóricos de programas de computador autorreplicáveis remontam aos anos 1950, e que esses códigos só ficaram conhecidos como “vírus” no início dá década de 80.
Uma
vez que os fabricantes de ferramentas de segurança utilizam metodologias próprias para
classificar as ameaças, e que worms, trojans, spywares, bots, ransomwares e
outros códigos mal-intencionados não dependem necessariamente de um hospedeiro, cunhou-se o termo
“malware” (de MALicious softWARE) para designá-los. Pelo
mesmo motivo, não é possível dizer com certeza quantos malwares existem, mas sabe-se que o número é assustador (para mais detalhes,
acesse Antivírus
- A História).
Observação: Nem todo praga digital é um vírus, mas todo
vírus é uma praga digital, e que, como tal, é um intruso que precisa ser
expulso do sistema, mesmo que não destrua arquivos nem tenha por objetivo roubar
informações pessoais/confidenciais dos usuários das máquinas infetadas.
Um dos primeiros vírus de que se tem notícia — criado
por Bob
Thomas em 1971 — exibia a mensagem IM THE CREEPER, CATCH ME IF
YOU CAN (sou o rastejador, pegue-me se for capaz), e então “pulava” para
outro sistema e repetia esse mesmo procedimento. O antidoto criado para
neutralizá-lo foi batizado de THE REAPER (o ceifeiro), que muita gente considera o precursor dos softwares antivírus. Mas a maioria dos especialistas
em segurança digital aponta o BRAIN, criado por dois irmãos
paquistaneses em 1986, como sendo o primeiro malware da era PC. Curiosamente, esse código foi desenvolvido originalmente para identificar cópias piratas que rodavam no Apple
II, mas acabou sendo compatibilizado com o DOS
e incorporando características maliciosas.
Com a popularização do acesso à internet no âmbito
doméstico e a capacidade do Correio Eletrônico de anexar praticamente qualquer
tipo de arquivo digital, os cibercriminosos incluíram o malware em seu
arsenal de ferramentas de ataque, tornando fundamental o uso (no
computador e, mais adiante, no smartphone e no tablet) de uma solução de segurança
responsável. Como ninguém ainda foi capaz de desenvolver um mecanismo de
defesa “idiot proof” a ponto de proteger os usuários de si mesmos, e como o
elemento humano é o elo mais fraco da corrente, a conclusão é óbvia.
Escusado detalhar o modus operandi das pragas e a maneira de se proteger delas (dentro do possível, até porque computador seguro é computador desligado, e ponto final), já que basta pesquisar o Blog a partir de palavras-chave como “malware”, “vírus”, “segurança” e assemelhadas para ter acesso a centenas de postagens envolvendo essa questão.
Vale destacar que, no caso específico dos microcomputadores ultraportáteis (notadamente
os smartphones, que são muito populares), os grandes responsáveis pela infeção são os apps, sobretudo se instalados de fontes “não
oficiais”, embora recorrer exclusivamente às lojas
do Android, da Apple e dos fabricantes de aparelhos celulares não
garanta 100% de segurança, até porque segurança absoluta é História da
Carochinha.
Mediante modificações em seus códigos, o Joker e o FluBot — que têm por objetivo “assinar” serviços Premium (cobrados) à revelia dos usuários — conseguiram burlar as checagens de segurança do Google e infectar, em apenas 24 horas, quase 100 mil usuários que baixaram aplicativos da Play Store (e simplesmente desinstalá-los nem sempre basta para que as cobranças cessem).
O Joker é um velho conhecido dos engenheiros de software do Google que ressurgiu recentemente disfarçado como um falso jogo da série Round 6, da Netflix, e só foi identificado depois de ter sido baixado milhares de vezes. Já o Color Message — que se propõe a personalizar mensagens SMS, mas inscreve o celular da vítima em serviços Premium e monitor a troca de mensagens com seus contatos, visando roubar dados confidenciais e outras informações sensíveis — foi baixado por mais de 500 mil usuários do Android.
Observação: O Google o excluiu o Color Message de sua loja e recomenda a quem baixou o app que o remova o imediatamente, mas isso não é exatamente um primor de simplicidade, já que essa praga consegue ocultar o próprio ícone após a instalação.
Continua no próximo captítulo.