Encontra-se em: Panda Security > Home Users > security-info > Classic Malware
Malware clássico

Malware clássico

Esta secção analisa a evolução do malware da sua origem em 1949, aos dias de hoje.

As origens

Em 1949, John Von Neumann estabeleceu a Teoria dos Autómatos Auto-reprodutores, apresentando pela primeira vez a possibilidade de se desenvolverem pequenos programas replicáveis, capazes de controlar outros programas com uma estrutura semelhante. Apesar do conceito poder ter milhares de aplicações legítimas na informática, é fácil imaginar as implicações negativas desta teoria defendida por Von Neumann: os vírus informáticos. Programas que se replicam tanto quanto possível, aumentando a sua população exponencialmente.

Em 1959, nos laboratórios informáticos da Bell, três jovens programadores: Robert Thomas Morris, Douglas Mcllroy e Victor Vysottsky, criaram um jogo chamado CoreWar, baseado na teoria de Von Neumann, e em que os programas combatiam entre si, tentando ocupar tanta memória quanto possível, e eliminar os programas opositores. Este jogo é considerado o precursor dos vírus informáticos.

Em 1972, Robert Thomas Morris criou o primeiro vírus digno dessa designação: o Creeper, que infectava máquinas IBM 360 na ARPANET (o predecessor da Internet), mostrando uma mensagem no ecrã dizendo “I’m the creeper, catch me if you can”. Para o eliminar, foi criado um vírus chamado Reaper para o procurar e destruir. Esta é a verdadeira origem dos antivírus actuais.

Ao longo dos anos 80 os PC’s foram tornando-se populares, e cada vez mais pessoas começaram a perceber de tecnologia e a criar os seus próprios programas. Foi nesta década que se começaram a ver os primeiros criadores dedicados de programas maliciosos, e em 1981, Richard Skrenta criou o primeiro vírus de propagação massiva: o Elk Cloner, que mostrava um poema a cada 50 reinicializações dos computadores infectados.

Em 1984, Frederick B. Cohen utilizou pela primeira vez a expressão vírus informático, num estudo definindo-o como “um programa capaz de “infectar” outros programas, modificando-os de modo a incluir-lhes uma cópia evoluída de si mesmo”.

Em 1987, o vírus Jerusalém ou Friday 13, surgiu com a capacidade de infectar ficheiros com as extensões .EXE e .COM. Foi reportado pela primeira vez na Universidade Hebraica de Jerusalém e tornou-se um dos vírus mais famosos da história.

Em 1999, o worm Happy, desenvolvido por Spanska, iniciou uma nova tendência no malware que permanece até aos dias de hoje: o envio de worms por e-mail.

Em 2000, a propagação rápida e massiva da infecção do vírus LoveLetter (conhecido também como “I love you”), encheu as manchetes em todo o mundo. Este worm também se distribuiu por e-mail e utilizou técnicas de engenharia social para enganar utilizadores. Este foi o início da era das epidemias em larga escala, que atingiram o seu clímax em 2004.

2004 foi o ano de worms como o Mydoom, Netsky, Sasser ou o Bagle, desenvolvidos para causar o pânico geral, tendo conseguido atingir com sucesso este propósito. Este foi o pior ano para este tipo de epidemias, e curiosamente o último. Os criadores de malware começaram a perceber que as suas habilidades poderiam conseguir muito mais do que apenas encher manchetes… Era possível ganhar muito dinheiro, gerando um novo modelo de negócio.

A onda de mudança

Por volta do ano 2005, os ciber-criminosos começaram a aperceber-se de que a criação de malware se poderia tornar um modelo de negócio extremamente lucrativo.

Entre os tipos de código malicioso mais lucrativos destacaram-se os banker Trojans.

Este tipo de malware passou a ser desenvolvido para roubar informação confidencial, particularmente relacionada com serviços bancários online, e frequentemente distribuído através da exploração de vulnerabilidades, spam ou outro malware que transfira o banker Trojan para computadores.

Entre outras ameaças latentes relacionadas com o modelo de negócio do malware, incluem-se o spyware e o adware, que são utilizados por determinadas empresas de software que, em troca do fornecimento de software gratuito aos utilizadores, recolhem informação sobre a sua actividade e hábitos de navegação na Internet.

Como os celulares e outros dispositivos móveis se tornaram mais populares, eles também se tornaram alvos para a indústria de malware.

Em 2004, o Cabir.A e o ComWar.A surgiram como os primeiros exemplos de códigos desenvolvidos para telemóveis, PDA’s e outros dispositivos móveis. O ComWar.A não se distribuía apenas por Bluetooth, mas também através de mensagens MMS, enviando-se aos contactos das vítimas. Actualmente existe malware desenvolvido para todas as plataformas existentes: Symbian, PocketPC, Palm, etc, e entre os canais de propagação incluem-se SMS, MMS, ligações por infra-vermelhos e Bluetooth.

Os sistemas operativos mais afectados continuam a ser as versões de 32bits do Windows, por representarem cerca de 90% do mercado. É portanto óbvia a atenção que os hackers lhe atribuem, no sentido de aumentar as probabilidades de sucesso das suas criações. Um outro obstáculo para os criadores de malware relativamente aos sistemas Linux e Macintosh, é o facto de que a maioria dos utilizadores detém níveis mais elevados de conhecimentos informáticos, o que reduz a eficácia de propagação por não se deixarem “enganar” facilmente.

Poderá obter informações sobre os diversos tipos de malware através dos seguintes links: