Sequestro com resgate

postado em 20/03/2014 00:00
Antigamente a escola era risonha e franca. Hoje os alunos se matam uns aos outros. Os tempos mudam. Como bem disse Cícero: O tempora, o mores (oh tempo das amoras). Lá pelo final dos anos 1980, um amigo, olhos arregalados de espanto, me dizia que disquetes podiam contaminar computadores com vírus. Foi a primeira vez que ouvi falar em programas mal-intencionados. Sabendo como se transmitem as viroses e tendo uma boa ideia de como funciona um computador, custei a crer. Mas, fuçando os alfarrábios, entendi como aquilo era possível.

De fato, existiam vírus de computador. Mas comparados com os que hoje se disseminam, pareciam brincadeira de criança (e, alguns, eram): os efeitos ;malévolos; consistiam em exibir mensagens informando que a máquina fora infectada, ou que Bill Gates deveria tomar mais cuidado com a segurança do sistema operacional (esse foi o famoso ;Blaster;) ou ainda em exibir os caracteres de cabeça para baixo no monitor (ainda não havia interface gráfica para o PC). O maior prejuízo que podiam causar era desformatar o disco rígido da máquina, o que pelo menos servia para mostrar a importância das cópias de segurança.

Em 1995, a internet se disseminou e tudo mudou. Mas ainda assim a ;maldade; dos ;malwares; era quase risível. Como o verme ;Happy99;, que se propagava por correio eletrônico e cuja única ação era essa: se propagar por correio eletrônico. E enviar para todos os contatos da lista de endereços polidas mensagens de ;Feliz ano Novo;, seguida de um efeito de fogos de artifício. Chegava a ser ingênuo...

Mas a possibilidade de fazer um programa rodar na máquina de terceiros sem ser detectado logo atraiu uma horda de biltres, mequetrefes, salafrários e pilantras que passaram a usá-la em benefício próprio. E o que lhes beneficiava, naturalmente, prejudicava suas vítimas. Surgiram então os cavalos de tróia, programas gratuitos que executavam uma tarefa qualquer de interesse do usuário, mas cuja principal finalidade era instalar à revelia do dono da máquina um segundo programa, este sim, perigoso. Que poderia ser, por exemplo, um keylogger, que rodava em segundo plano, registrando as teclas premidas pelo usuário e enviando-as sub-repticiamente ao patife que o desenvolveu. Este, examinando o registro, descobria dados sigilosos, como senhas bancárias, e limpava a conta da vítima.

E como a criatividade destes pelintras não tem limites, logo apareceram novas variedades de programas mal-intencionados. Vieram os bots, contração de robot, programetos que infectavam milhares de máquinas e lá permaneciam quietos, esperando um comando do vilão que os ;plantou;. Esse comando poderia provocar ações como desfechar um ataque tipo DDoS (negação de serviço) que ;afoga; um site em uma enxurrada de pedidos de conexão.

Depois apareceram os ataques usando ;engenharia social; que não mais enviavam o programa mal-intencionado: induziam a própria vítima a ir buscá-lo. Por exemplo: uma mensagem é enviada por um pústula que se faz passar pelo gerente do banco da vítima informando que sua conta está sendo atacada por terceiros e solicitando que ele se conecte com tal ou qual URL usando a senha bancária. Conectou, dançou: o velhaco agora tem a sua senha. Só conheço um ataque desse tipo cuja vítima não merece compaixão: o que diz ;você está sendo traído, veja as fotos;. O cara que abre o ;arquivo de fotos; merece ser infectado dos pés até os chifres.

Mas por que este papo sobre ;malwares;? É que há um novo na praça, o ramsomware (ramsom, em inglês, significa resgate). O meliante instala na máquina da vítima um programa que encripta o conteúdo do disco rígido e exibe uma mensagem informando que a chave para desencriptá-lo será fornecida mediante o pagamento de certa quantia. Não quer se sujeitar à chantagem? Então mantenha em dia sua cópia de segurança. É o único meio de recuperar seus arquivos sem pagar. Saudades dos tempos do ;perigoso; Blaster...

Tags

Os comentários não representam a opinião do jornal e são de responsabilidade do autor. As mensagens estão sujeitas a moderação prévia antes da publicação