Página Inicial



twitter

Facebook

  Notícia
|

 

OS 10 MAIORES PESADELOS DA DÉCADA NA ÁREA DE TI

24/01/2011 01:00:00

A chegada do novo milênio anunciava o fim do mundo, catástrofes e desastres de dimensões sem precedentes. Pois é, anunciava. Passados dez anos do Y2K, tudo continua em pé. Não houve os temidos cataclismos digitais. Mas, escondidos sob o manto de uma década de sensação de alívio, pragas virtuais com poder de destruição ímpar deram um verdadeiro baile em PCs do mundo todo.

Separamos uma lista com os dez maiores vilões e fatos que abalaram o mundo nos últimos dez anos:

1. O bug do milênio
Quando: Ano 2000
Previsões: Seria o final da tecnologia como conhecemos
Resultado: Disparo de algumas instalações de alarme, máquinas caça-níqueis generosas demais e datas errôneas em websites.

Também conhecido por Y2K, era tido como cavaleiro-mor do Apocalipse. Assim que o relógio batesse anunciando o ano de 2000, mísseis nucleares seriam disparados por erro de sistema e o mundo voltaria à época das trevas.

A preocupação não era infundada. Sistemas informatizados eram instruídos a exibir o ano, usando dois dígitos e a passagem de 99 para 00 poderia, sim, ocasionar vários erros lógicos, entre eles, registrar o ano seguinte como 1900.

Por sorte, vários técnicos estiveram atentos para tal questão (abordada pela primeira vez em 1984) e fizeram as correções necessárias nos sistemas. Por um lado, a mídia transformou o boato em festival, por outro, se em 1984 os técnicos não tivessem dado conta desse erro, muita coisa poderia ter dado errado.

2. Conficker Worm
Quando: 2008-2009
Previsões: Não se aplica
Resultado: Estima-se que até 10 milhões de PCs tenham ficado sob controle do worm

Também conhecido por Downup, Downadup e Kido, o Conficker Worm foi descoberto em 2008. Com voraz apetite por máquinas com sistemas Windows instalado, ele aplicava técnicas avançadas para invadir os sistemas e fazer deles verdadeiros zumbis. Alguns analistas acreditam que a praga tenha infectado até 10 milhões de máquinas e a avaliaram como peste virtual mais poderosa desde 2003.

Havia três maneiras de contrair a infecção: ao explorar uma falha presente nos servidores Microsoft, o worm quebrava as senhas de administrador e infectava mídias removíveis. Assim, Flashdrives, CDRs e outras mídias se tornavam portadores da praga e infectavam máquinas Windows a torto e a direito. O Conficker tinha predileção por redes corporativas; raramente atacava sistemas domésticos.

Em abril de 2009, o último remanescente da família Conficker foi finalmente erradicado da internet ? ainda assim os ?pais? da praga continuam desconhecidos. O caso tomou tamanhas proporções que a própria Microsoft, junto do ICANN, ofereceu uma recompensa de 250 mil dólares por informações que levassem à prisão e condenação dos programadores responsáveis por esse monstro.

3. Mydoom
Quando: 2003 ? 2004
Previsão: Não se aplica
Resultado: Foi recordista em velocidade de contaminações

Era janeiro de 2004, um novo verme arrastava-se do casulo em direção à rede mundial de computadores. Disfarçado sob forma de um anexo em um email devolvido pelo serviço de mensagens eletrônicas, o pestilento enviava mensagens iguais para todos os contatos que pudesse encontrar e, de quebra, infectava pacotes de instalação do Kazaa, ganhando, inclusive essa rede P2P. O nome Mydoom foi cortesia de um funcionário da McAfee, primeiro a descobrir o vírus.
De tempos em tempo, o Mydoom ressurge e sai infectando tudo que puder. Em 2009, uma variante do vírus foi detectada na Coreia do Sul. É mais uma praga de pai desconhecido, mas, para algumas empresas de segurança, o berço do Mydoom fica na Rússia e ele foi encomendado por spammers.

4. Anonymous
Quando: detectado em 2007
Previsão: Ataque hacker em massa
Resultado: Filmes pornográficos no YouTube e ataques DDoS contra a cientologia.

De acordo com uma matéria sensacionalista exibida na rede de TV KTTV, pertencente à Fox, o desconhecido fenômeno seria uma ?máquina do ódio? e estaria preparado para causar estragos tão imensos que poderia alterar a sequência de acontecimentos narrados no novo testamento.

Felizmente, o alarde era infundado, não havia a menor possibilidade disso acontecer. O Anonymous era, na verdade, um grupo de usuários randômicos trabalhando em conjunto. A reportagem mais verossímil sobre a "máquina do ódio" foi feita pela Wired. O site se referia ao Anonymous como ?bando de adolescentes sem ter o que fazer?. Ainda assim, houve vários ataques a sites, incluindo o da igreja de Tom Cruise. A última ação em conjunto dessa natureza foi percebido quando várias empresas retiraram o apoio ao Wikileaks. Essas companhias tiveram seus sites atacados inúmeras vezes.

5. RFID
Quando: De 2002 até hoje
Previsão: O grande irmão vai te encontrar
Resultado: Foram expedidos novos passaportes.

A tecnologia RFID é aplicada em aparelhos para realizar a leitura de vários códigos. Normalmente, encontradas em etiquetas magnéticas afixadas em produtos, essas etiquetas carregam um chip que, uma vez lido por outro dispositivo, trocam informações.

A tecnologia foi duramente criticada e não faltam motivos para tal. Os fabricantes dos chips podem não fazê-lo de propósito, mas, ainda assim, invadir chips RFID é algo simples. Em tese, eles podem ser usados para rastrear quem os carregue e determinar não só sua localização, mas, em um cenário mais obscuro, transmitir informações sobre os hábitos de consumo da pessoa.

6. ILOVEYOU
Quando: 2000
Previsão: não se aplica
Resultado: mais de 50 milhões de máquinas infectadas e 5.5 bilhões em prejuízos.

O ILOVEYOU foi um vírus que chegava às caixas postais com um arquivo em anexo. No caso era um arquivo escrito em VBS (script de visual basic) e, para enganar os usuários, vinha disfarçado em forma de arquivo de texto LOVE-LETTER-FOR-YOU.TXT.vbs. Assim que era executado, o virus enviava a si mesmo para os primeiros 50 contatos das caixa de email e substituía todos os arquivos de imagem .jpg e texto do Word .doc, por cópias dele mesmo.

O ILOVEYOU fez um sucesso enorme, principalmente porque era enviado a partir de contatos conhecidos e por seu disfarce aprimorado. Era outro vírus voltado exclusivamente às máquinas com Windows e os números são assombrosos: 50 milhões de PCs infectados e 5.5 bilhões de dólares em prejuízos.

Várias insituições sérias desligaram seus serviços de email quando a praga se espalhou, entre essas o Pentágono, a CIA e o Parlamento Britânico.

Na época do acontecimento, não havia leis contra esse tipo de crime, então, quando dois estudantes foram presos por criar o vírus, não houve como condená-los.

7. Celulares derrubam aviões
Quando: desde o ano 2000
Previsão: Aviões despencando do céu
Resultado: Nada. 

Estranho, como toda a conversa que circula sobre aviões serem afetados pelas ondas dos aparelhos celulares, os oficiais de segurança dos aeroportos não deixam ninguém embarcar com água  mineral ou uma lixa de unhas. Em contrapartida, os temidos e perigosos celulares passam ao largo por Polícia Federal, FBI, CIA e outros.

Jamais houve qualquer caso documentado que comprovasse um celular ser capaz de derrubar um avião. E não faz sentido mesmo, ou acha que deixariam 250 pessoas entrar em 500 toneladas de aço e combustível se houvesse o menor perigo do avião cair se todos ligassem seus gadgets com função de telefone?

8. O Witty Worm
Quando: 2004
Previsão: Não se aplica
Resultado: 12 mil máquinas infectadas

Detectado em 2004, o Witty Worm foi um vírus perigoso por vários motivos. Ele carregava uma carga de instruções que lentamente destruía o computador infectado.

Mesmo tendo infectado apenas 12 mil máquinas ? nenhuma delas doméstica ? o vírus foi um real problema. Ele abria uma porta no firewall de sistemas ISS (Internet Security Systems) de redes corporativas. E essa capacidade assustava aos webmasters, pois perfurar a segurança de redes com ISS era algo considerado impossível.

9. Koobface
Quando: desde 2008
Previsão: Não se aplica
Resultado: ativo em várias formas e nomes

Ele foi introduzido na internet em 2008 e de lá para cá é o vírus especializado em redes sociais mais conhecido que existe. Não só isso, mas o vírus também não faz distinção entre sistemas operacionais. Infecta Windows, Mac OS e Linux (este último, com limites). O malware é realmente bom em capturar nomes de usuários e senhas, mas não procura por informações financeiras na máquina infectada ? de certa forma, um alívio.

Ser infectado pelo Koobface não é simples e requer que o usuário colabore, e muito. Primeiro, a vítima recebe uma mensagem com um link de outro usuário da rede social. Depois de clicar no atalho da mensagem, a pessoa é convidada a fazer o download de um arquivo (normalmente disfarçado de arquivo Flash da Adobe) e deve executar esse arquivo baixado.

Uma vez executada essa rotina, o Koobface se alastra pela rede de contatos da vítima. O fato de o Koobface enviar mensagens a conhecidos da rede e de usar linhas de título criativas nas mensagens, complica bastante o combate à praga. Estima-se que mais de 500 mil computadores tenham sido atingidos pelo Koob.

10. 2012
Previsão: Acaba tudo, inclusive os filmes com John Cusack.
Resultado: Incerto.

Em 2012, de acordo com alguns, representa o ano em que um ciclo de 5125 anos ? um marco no calendário Mesoamericano (dos Maias) ? se encerra. A data exata é supostamente 21 de dezembro de 2012, último dia do ciclo.

Se isso realmente for o caso, vai junto a tecnologia e não mais teremos de nos preocupar com isso. Agora, se os Maias estiverem nos pregando uma peça, provavelmente estaremos tratando de assuntos como Windows 10 e processadores com 32 núcleos. iPhones 6 que, dessa vez, farão as pessoas terem voz de Elvis nos aparelhos com 256GB. Já as versões iPhone 6 5G com 1TB de memória gelatinosa irão distorcer a voz do usuário dando ao interlocutor a impressão de falar com Arnold Schwarzenegger.
 
 
 
 
Fonte: CIO

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar