COMPUTADOR SEGURO É COMPUTADOR DESLIGADO.Existem registros (teóricos) de programas capazes de se autorreplicar desde meados do século passado, mas o termo "vírus" só passou a ser usado para designá-los nos anos 1980, quando um pesquisador chamado Fred Cohen embasou sua tese de doutorado nas semelhanças entre os vírus biológicos e os eletrônicos (mais detalhes na sequência Antivírus - A História).
No alvorecer da computação pessoal, os "vírus" exibiam mensagens e sons engraçados ou obscenos, mas logo se tornaram "nocivos" — lembrando que um vírus, em si, não é necessariamente destrutivo, e um programa destrutivo, em si, não é necessariamente um vírus.
Podendo contribuir para endireitar a direita, Tarcísio de Freitas prefere se firmar como um outro Bolsonaro. Outros políticos ralam para realizar o sonho de poder, mas o governador de São Paulo sua a camisa para realizar os seus pesadelos. Após nova visita ao criador, a criatura repetiu que não disputará o Planalto em 2026 — mera cantiga para dormitar bovinos, já que sua estratégia é engolir todos os sapos até que o ex-presidente golpista e futuro hóspede da Papuda o aponte como herdeiro político. E isso inclui tratar o chefe da organização criminosa do golpe como coitadinho, defender a anistia, esbofetear o STF, oferecer a outra face a Eduardo, orar com Michelle e sorrir sempre que Flávio disser "estaremos juntos".
Gratidão política é uma coisa, cumplicidade é outra coisa. Tarcísio confunde pacificação com amnésia. Não apaga apenas os crimes contra a democracia, passa a borracha também nos cadáveres da pandemia, na boiada ambiental, no racismo, no machismo e num interminável etecétera.
Tarcísio ainda deseja a Presidência, mas se tornou um caso raro de “descandidato” que fez opção preferencial pela autodesqualificação. A questão não é se ele será candidato, mas se merece ser.
Quando a ArpaNet dos tempos da Guerra Fria virou Internet e o acesso foi estendido ao público em geral, os cibercriminosos deixaram de infectar disquetes de joguinhos — cujo número de vítimas eles podiam contar nos dedos — e elegeram o email como meio de transporte para seus códigos maliciosos — até porque todo internauta tem pelo menos um endereço eletrônico.
Paralelamente, os "malwares" (softwares maliciosos em geral, como vírus, worms, trojans, spywares etc.) passaram de algumas dezenas a muitos milhões (não se sabe ao certo quantos existem, já que novas versões surgem todos os dias e cada empresa de segurança digital usa metodologias próprias para classificá-las).
Os vírus atuais não causam tanto alvoroço como o Brain e o Chernobyl casaram em sua época, mas não sumiram. Na verdade, eles evoluíram, diversificaram seus alvos e se tornaram mais discretos, já que o objetivo dos cibercriminosos passou a ser roubar dados, sequestrar sistemas e enganar as vítimas induzindo-as a clicar em links suspeitos, instalar apps duvidosos no computador ou no celular, enfim...
Qualquer dispositivo inteligente está na mira dos crackers. Os smartphones são mais visados porque carregam fotos, senhas, localização, documentos digitais, acesso a bancos e redes sociais etc. Assim, os invasores descobrem facilmente com quem as vítimas falaram, onde estiveram e o que compraram, além de usarem o número do celular invadido para aplicar fraudes via WhatsApp ou SMS.
O primeiro antivírus foi criado por John McAfee para combater o Brain — vírus paquistanês que infectava IBM PCs e compatíveis. Com a popularização da Internet e a diversificação das pragas, essas ferramentas, antes reativas, passaram a oferecer proteção em tempo real, visando evitar a infecção em vez de tratá-la a posteriori.
Boas suítes de segurança reúnem antimalware, firewall, antispyware, gerenciador de senhas, controle parental e VPN, utilizam heurística, machine learning e inteligência artificial para identificar ameaças desconhecidas — inclusive em dispositivos móveis, IoT, servidores em nuvem e ambientes corporativos híbridos — e oferecem mais recursos nas versões shareware (comerciais) do que nas gratuitas, mas nenhuma delas é 100% idiot proof — até porque a engenharia social faz do usuário o elo mais frágil da corrente.
O Windows é o alvo preferido dos cibercriminosos porque abocanha 70% de seu segmento de mercado (contra os 15,5% do macOS), daí a oferta de ferramentas de proteção ser maior para ele do que para os concorrentes. E o mesmo raciocínio se aplica ao Android, mais visado que o iOS devido a seu código aberto e por estar presente em 80% dos smartphones ativos.
Continua...