• mqt_for@hotmail.com
  • Brasil

Congo:Especialistas prevêem que o covid-19 se espalhará mais amplamente

Os países pobres são especialmente vulneráveis

“Existem tantas crises no Congo.”

Gervais Folefack, que coordena os programas de emergência da Organização Mundial da Saúde (OMS) na República Democrática do Congo, domina a arte do eufemismo. O país foi destruído pela guerra e corrupção. “O tempo todo estamos respondendo a crises”, diz Folefack. Ele lista os mais recentes: Ebola, sarampo, cólera.

Para eles, ele pode ter que adicionar a covid-19, uma doença respiratória originada na China. Aqueles que precisariam responder a uma onda de casos cobertos por 19 anos já estão ocupados com o surto de Ebola que começou em 2018. “Estamos tentando nos preparar”, continua o Dr. Folefack, mas simplesmente não há tempo suficiente.

Até o momento, 99% dos casos confirmados do novo coronavírus estão na China. Dos 1.000 casos estranhos fora da China continental, mais da metade esteve no Diamond Princess, um navio de cruzeiro ancorado no Japão; o restante está espalhado por 27 países, principalmente na Ásia.

O Covid-19 se espalhou rapidamente na China, apesar do governo bloquear cidades inteiras por semanas. Os esforços da China, juntamente com as restrições de viagem que muitos países impuseram a seus cidadãos, retardaram o progresso do vírus. Mas muitos especialistas temem que isso se torne inevitavelmente uma pandemia. As autoridades de saúde estão tentando freneticamente se preparar.

Em 12 de fevereiro, Nancy Messonnier, dos Centros para Controle e Prevenção de Doenças dos Estados Unidos (cdc), disse que os Estados Unidos devem estar preparados para o vírus “ganhar uma posição” no país. Médicos na África do Sul estão em alerta, diz Cheryl Cohen, do Instituto Nacional de Doenças Transmissíveis. Mais de 850 médicos em todas as nove províncias do país foram ensinados a identificar a doença. Quem está enviando máscaras cirúrgicas, aventais e luvas para hospitais em mais de 50 países. Ele está ensinando os profissionais de saúde em toda a África como usá-los para prevenir infecções por covid-19 – e como tratar aqueles que têm a doença.

Um número crescente de países está examinando passageiros nos aeroportos e nas fronteiras em busca de sinais da covid-19. Mas quando um vírus começa a viajar pelo mundo, diz Michael Ryan, o verdadeiro ponto de entrada é uma sala de emergência movimentada ou uma cirurgia médica. No surto de sars de 2003 (síndrome respiratória aguda grave), outro coronavírus que se espalhou para mais de 20 países, cerca de 30% das 8.000 pessoas infectadas eram profissionais de saúde. Muitos, se não a maioria, dos surtos de sars no mundo – de Toronto a Cingapura – começaram em um hospital com um único paciente que havia sido infectado no exterior.

Em países onde os casos de covid-19 ainda são raros, os médicos estão tentando, por enquanto, identificar pacientes suspeitos perguntando àqueles com tosse e febre sobre viagens recentes a países com surtos da doença e testando-os. Nos Estados Unidos, se os pacientes apresentarem resultados negativos para a gripe sazonal, os laboratórios estão começando a testar a covid-19 (o país até agora identificou 29 casos).

Confirmar uma suspeita de infecção em um laboratório pode levar dias. Alguns pequenos países europeus têm apenas um ou dois laboratórios capazes de processar testes covid-19. Todo o suprimento de kits de teste da Europa é enviado dos dois principais laboratórios do Centro Europeu de Prevenção e Controle de Doenças (ecdc), a agência de saúde pública da ue. Todo o suprimento da América vem do CDC em Atlanta. Levará vários meses até que os testes comerciais estejam disponíveis.

Esteja preparado
Os EUA estão à frente da maioria dos países no planejamento de tais coisas, diz Hanfling. Desastres como o furacão Katrina – quando muitos pacientes morreram em hospitais que não estavam preparados para o desastre – revelaram a necessidade de se preparar para o pior. A cada ano, o governo federal concede aos estados e hospitais cerca de US $ 1 bilhão especificamente para a preparação para desastres. Isso é mais do que o orçamento nacional de saúde de muitos países africanos.

A experiência recente de outros países pode ajudá-los. Kerala, o único estado da Índia a confirmar casos de covid-19, rapidamente conteve um surto de Nipah, um vírus desagradável, em 2018 e, desde então, reforçou seu sistema de saúde. Uganda reteve a propagação do ebola do vizinho Congo e, no processo, acumulou estoques de roupas de proteção para os profissionais de saúde.

Mas os países pobres seriam particularmente afetados por surtos de cobiços-19. Uganda está acostumado a lidar com doenças transmitidas por sangue, mosquitos ou parasitas. O Covid-19, se vier, poderia se espalhar de forma rápida e imprevisível, o que testaria um sistema de assistência médica sem dinheiro. Ian Clarke, presidente de uma federação de saúde privada com sede em Uganda, teme que as taxas de mortalidade possam ser mais altas na África do que na China, porque muitas pessoas já enfraqueceram o sistema imunológico como resultado de HIV ou nutrição deficiente.

Ambiente,Saúde,Medicina,Brasil,Blog do Mesquita 01

Coronavírus de Wuhan deixa a China cada vez mais isolada do resto do mundo

Os anúncios de fechamento de fronteira e de cancelamento de voos causaram mal-estar no Governo chinês, que trata de controlar a epidemia o quanto antes

Coronavirus,Blog do Mesquita,Epidemia,China
Um grupo de pessoas com máscara deixa uma estação ferroviária de Pequim, neste sábado. WU HONG (EFE)

China impõe censura diante da indignação popular com a epidemia do coronavírus

Cúpula do regime reforça o controle da mídia e da Internet e envia 300 propagandistas a Hubei após denúncias de irregularidades sobre os números de mortos e a distribuição de máscaras.Coronavirus,Epidemia,Brasi,China,Blog do Mesquita 4

O coronavírus de Wuhan não deixou isolados apenas os 46 milhões de pessoas que habitam as cidades bloqueadas da província chinesa de Hubei, o foco da epidemia. Depois que a Organização Mundial da Saúde (OMS) declarou emergência sanitária internacional, na quinta-feira, é toda a China que se encontra cada vez mais desconectada do resto do mundo. Numerosas companhias aéreas se apressam em cancelar suas rotas chinesas. Diversos governos nacionais anunciaram o fechamento de suas fronteiras para quem tiver estado no país asiático nos últimos 14 dias, incluídos os cidadãos de outras origens.

Dentro da China, a situação criada pelo coronavírus 2019-nCoV não dá trégua. O número de infectados ronda os 14.380; as vítimas mortais chegam a 304; as pessoas sob observação são 163.000, das quais 19.544 com suspeita de terem sido contagiadas. A notícia positiva: o número de pacientes curados, 328, supera o de mortos. Na madrugada deste domingo, o Departamento de Saúde das Filipinas anunciou a morte de um homem de nacionalidade chinesa, de 44 anos, por causa do coronavírus.

A epidemia já chegou a 24 países, que acumulam mais de 150 casos. Só a África e a América do Sul se encontram livre do vírus por enquanto.Coronavirus,Epidemia,Brasi,China,Blog do Mesquita 2

Uma situação que, segundo os Estados Unidos, justifica uma declaração de “emergência de saúde pública” em seu território. Esse país ―o primeiro a anunciar a repatriação de seus cidadãos em Wuhan depois do abrupto fechamento dessa cidade, em 23 de janeiro― fechará suas fronteiras a qualquer estrangeiro que não tiver laços familiares com cidadãos ou residentes permanentes dos EUA e que tiverem visitado a China nas duas semanas anteriores à sua chegada, o período máximo de incubação. O veto entrará em vigor já neste domingo. Além disso, as companhias aéreas norte-americanas também anunciaram a suspensão temporária de seus voos para a China.

Outros países já fizeram o mesmo. Neste sábado, se multiplicavam os anúncios de cancelamentos de voos. A British Airways, Iberia e Lufthansa, que já haviam anunciado essa medida, somaram-se a australiana Qantas e as companhias nacionais do Vietnã, Uzbequistão, Turcomenistão e Irã. Os viajantes que tiverem passado pela China nas últimas duas semanas tampouco serão admitidos em nações como Austrália, El Salvador, Mongólia, Itália e Singapura.Coronavirus,China,Epidemia

As medidas causaram um profundo mal-estar no Governo chinês, que trata de controlar a epidemia o quanto antes, sem poupar gastos. Pequim quer deixar claro que erros como o da gestão da SARS ―uma epidemia semelhante à atual, que matou quase 800 pessoas em todo o mundo em 2003― não vão se repetir.

“Não é necessário que o pânico se espalhe inutilmente, nem tomar medidas excessivas”, declarou o embaixador chinês na ONU em Genebra, Xu Chen, numa entrevista coletiva. A OMS, salientou o diplomata, não deixa de salientar sua “plena confiança” na capacidade chinesa de resolver a crise. Esse órgão da ONU não considera necessário restringir as viagens nem o comércio com o país asiático, segunda maior economia do mundo.

Para Pequim, o fechamento de fronteiras e a saída desordenada dos estrangeiros de Wuhan representam um voto de não confiança em suas medidas de controle e no seu sistema sanitário, apesar de o próprio Governo já ter admitido uma situação de saturação e falta de material protetor. Em muitos casos, os obstáculos burocráticos atrasaram em horas ou dias inteiros os voos de repatriação de estrangeiros.

Até certo ponto, não cabe dúvida de que existe um componente político, e não só sanitário, em algumas das decisões de fechar fronteiras ou mantê-las abertas. Apesar das numerosas recomendações de especialistas médicos, e de já ter confirmado 13 casos em seu território, o Governo de Hong Kong se negou até agora a fechar completamente a fronteira ―mas suspendeu as ligações por balsa e trem rápido, além de reduzir o número de voos para a China continental. Os sindicatos da área da saúde ameaçam declarar greve nesta segunda-feira se a chefa do Governo, Carrie Lam, não ordenar um fechamento completo.Coronavirus,Epidemia,Brasi,China,Blog do Mesquita

Outros países com uma grande dependência econômica da China se colocaram decididamente ao lado desta potência. O Paquistão reluta em retirar seus universitários de Wuhan, apesar dos apelos desses estudantes, para demonstrar “solidariedade” a Pequim. Um argumento semelhante foi usado pelo primeiro-ministro do Camboja, Hun Sen. Numa entrevista coletiva na quinta-feira em Phnom Penh, a capital, ele insistia em que seus cidadãos na China, inclusive em Wuhan, “têm que permanecer ali para ajudar o povo chinês a combater essa doença. Não se deve fugir do povo chinês nestes momentos difíceis”.

Mas as medidas dos Estados Unidos, especificamente, ameaçam abrir mais uma frente de atrito nas difíceis relações entre as duas grandes potências, que tinham assinado em dezembro uma trégua em sua guerra comercial que já durava quase dois anos. Antes do anúncio do fechamento de fronteiras, nesta semana o secretário de Comércio, Wilbur Ross, dizia que o coronavírus na China beneficiava os EUA, pois obrigaria muitas empresas a tirarem suas cadeias de fornecimento do país asiático.

“As palavras e os atos de alguns responsáveis norte-americanos nem se baseiam em fatos nem são adequados”, declarou Hua Chunying, porta-voz da chancelaria chinesa, em nota. “Bem no momento em que a OMS se pronunciou contra restrições de viagem, os Estados Unidos se apressaram em trilhar o caminho oposto. Não é, certamente, um gesto de boa vontade”.

Preocupação com o racismo

O Governo chinês também se preocupa, segundo fontes diplomáticas, com a possibilidade de surtos de racismo contra seus cidadãos em outros países, especialmente indivíduos oriundos de Hubei. Já na semana passada, vários cidadãos japoneses se amotinaram em um avião de volta quando perceberam que um grupo de pessoas dessa província estava a bordo. Nos últimos dias, foram denunciados incidentes de xenofobia na Itália —o país que mais turistas chineses recebe na Europa—, França, Reino Unido e Canadá.

Na França, um porta-voz da Associação de Residentes Chineses, Sacha-Lin Jung, declarou ao canal BFMTV que “as pessoas estão se recusando a serem atendidas por funcionários asiáticos nas lojas… Retiraram uma mulher de um trem porque era asiática, e portanto era óbvio que era portadora do vírus. Essas coisas se somam ao racismo e aos estereótipos que já existem sobre os chineses”.

No Canadá, um grupo de pais solicitou ao conselho escolar num distrito de Ontário que exigissem das famílias que tivessem retornado recentemente da China que “permanecessem em isolamento domiciliar durante um mínimo de 17 dias para observar uma quarentena”.

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Tecnologia – As armas cibernéticas do século XXI

Quais são as sofisticadas armas cibernéticas da guerra do século 21?

Ataque cibernéticoSaber que a distância física não é obstáculo para um ataque faz com que as pessoas se sintam mais vulneráveis – Direito de imagem THINKSTOCK

Eles não sabiam o que estava acontecendo. O equipamento quebrava constantemente, mas a causa era um mistério. Peças eram substituídas, mas o problema ocorria novamente.

Passou-se um ano antes que descobrissem que o problema era um vírus chamado Stuxnet, que havia infectado os sistemas eletrônicos da planta de enriquecimento de urânio em Natanz, no Irã.

Esta era a razão por trás dos diversos erros que atrasaram e prejudicaram o programa nuclear do país.

O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.

“Foi a exploração bem-sucedida do ciberespaço com o objetivo de controlar uma série de processos industriais para destrui-los remotamente, sem que ocorresse nenhum tipo de confronto militar”, diz Lior Tabansky, especialista em cibersegurança estratégica da Universidade Yuval Ne’eman, em Israel, na publicação Cyber Security Review.[ad name=”Retangulo – Anuncios – Direita”]

“Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas.”

É difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos, suspeita-se que uma equipe de especialistas israelenses e americanos esteja por trás do incidente.

Essa opinião é compartilhada por diversos especialistas em segurança cibernética.

LaptopArmas cibernéticas já provaram que têm o poder de causar sérios prejuízos físicos e psicológicos com motivação política – Direito de imagem THINKSTOCK

Ciberterrorismo

Esse tipo de incidente, que afeta o funcionamento de equipamentos e infraestruturas, é uma das modalidades de ciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.

Suas consequências vão além do plano físico.

“Além do prejuízo concreto, esse tipo de evento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra”, disse à BBC Graham Fairclough, especialista do Centro de Cibersegurança da Universidade de Oxford, no Reino Unido.

“Eles geram medo e ansiedade. Tem-se a sensação de que alguém pode fazer algo com você e que você não tem a possibilidade de se proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do ponto de origem do ataque.”

Neste contexto, o indivíduo perde confiança no sistema e em sua habilidade para protegê-lo.

“Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou comprado de criminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede”, afirma Fairclough.

Planta nuclear
O ataque à instalação nuclear iraniana ocorreu sistematicamente durante um ano até ser descoberto – Direito de imagem THINKSTOCK

MÉTODOS MAIS COMUNS DE CIBERATAQUES

Botnets: Redes de sistemas que têm o objetivo de controlar remotamente os aparelhos e distribuir programas maliciosos.

Engenharia social: Técnica que tenta enganar as vítimas para que elas compartilhem informações confidenciais. O phishing – na qual a vítima é levada a entrar em sites que parecem autênticos, mas não o são – é um dos tipos mais usados.

Ataque de negação de serviço (DDoS, na sigla em inglês): Ocorre quando um site é “derrubado”, e os usuários não conseguem acessá-lo.

Ameaça persistente avançada (APT, na sigla em inglês): Ocorre quando o organizador do ataque entra no sistema operacional de uma empresa que tenha informações valiosas e permanece ali, sem ser detectado, por um longo tempo. O objetivo é roubar informação, e não danificar a rede da organização. Muitas vezes, a entrada ocorre através dos computadores de funcionários mais baixos da empresa, mas que estão conectados à rede.

Ataque man-in-the-middle (homem do meio, em tradução livre): Ocorre quando um hacker intercepta a comunicação entre duas partes, sem que elas percebam.

Fonte: Ministério do Interior da Alemanha e GlobalSign


Família em casa sem luz elétrica
O incidente em Ivano-Frankivsk, na Ucrânia, deixou 230 mil pessoas sem eletricidade – Direito de imagem GETTY IMAGES

Ataque impressionante

A sofisticada combinação de efeitos físicos e psicológicos das novas armas cibernéticas fica evidente no ataque que sofreu o sistema elétrico de Ivano-Frankivsk, uma cidade no oeste da Ucrânia, em dezembro de 2015.

Sem nenhum tipo de aviso, os técnicos da estação da região perderam o controle de seus computadores. Cursores moviam-se sozinho na tela e os terminais desativaram os interruptores que controlavam o fluxo de energia.

Os hackers por trás do ataque expulsaram os técnicos do sistema e mudaram suas senhas, impedindo que eles se conectassem novamente.

De acordo com a revista de tecnologia Wired, 230 mil moradores da cidade ficaram sem luz e sem calefação durante horas. Trinta subestações de energia e outros centros de distribuição foram desligados.

Uma ocorrência semelhante foi registrada em dezembro de 2016, desta vez no norte da capital ucraniana, Kiev.

Funcionários do governo ucraniano responsabilizaram a Rússia por ambos os ataques, em meio ao conflito entre os dois países – que ocorre há cerca de três anos, após a anexação russa da Crimeia, uma península ao sul da Ucrânia.

CódigoAs ameaças cibernéticas chegaram para ficar, segundo os especialistas em segurança – Direito de imagem THINKSTOCK

PASSO A PASSO DE UM CIBERATAQUE

1. Pesquisa – Compilar e analisar a informação que existe sobre o alvo, para identificar vulnerabilidades e decidir quem serão as vítimas.

2. Transporte – Chegar ao ponto fraco da rede informática que se quer penetrar. Pode-se usar métodos como:

  • Replicar um site que a vítima usa com frequência;
  • Entrar na rede da organização;
  • Enviar um e-mail com um link para um site malicioso ou com um arquivo anexo infectado com algum vírus;
  • Conectar em um computador da rede um pen drive com códigos maliciosos.

3. Entrada – Explotar essa vulnerabilidade para obter acesso não autorizado. Para conseguir isso, é preciso modificar o funcionamento do sistema, penetrar nas contas dentro da rede e conseguir o controle do computador, o celular ou o tablet do usuário.

4. Ataque – Realizar atividades dentro do sistema para conseguir o que o hacker quer.

Fonte: GCSQ


Cabos de eletricidadeRedes de eletricidade e de distribuição de água são vulneráveis a hackers habilidosos e com recursos – Direito de imagem GETTY IMAGES

Guerra de palavras

Recentemente, foram registradas uma série de denúncias e alertas sobre ciberataques centrados na manipulação de informações com objetivos políticos, incluindo com o propósito de intervir em processos eleitorais de outros países.

Nas últimas semanas, funcionários governamentais americanos, britânicos, alemães e tchecos também acusaram a Rússia de extrair informações de órgãos oficiais com este propósito.

A habilidade de obter informação privada, classificada e comprometedora de quase qualquer instituição governamental, privada, comercial ou de outro tipo, e usá-la com uma finalidade determinada é uma das armas mais poderosas da batalha cibernética no século 21.

Mas o que é possível conseguir, concretamente, com isso?

“Não é possível intervir nos sistemas eletrônicos de uma eleição para mudar seus resultados”, disse à BBC Brian Lord, ex-diretor encarregado de Inteligência e Ciberoperações do Centro de Comunicações do Governo (GCHQ, na sigla em inglês), o órgão de inteligência britânico.

“O que é possível fazer é acessar, filtrar e manipular informação para mudar a narrativa em torno de um processo eleitoral ou qualquer outro evento.”

É isso, justamente, o que se identificou como “notícias falsas”, que foram difundidas com grandes repercussões, principalmente nos Estados Unidos

Foi o caso do suposto apoio que o papa Francisco teria dado à candidatura de Donald Trump e de um suposto “romance” entre Yoko Ono e Hillary Clinton.

Vladimir Putin
Funcionários de diversos países responsabilizaram a Rússia por ciberataques que sofreram nos últimos meses – Direito de imagem GETTY IMAGES

‘Mais alcance’

Se as acusações à Rússia forem confirmadas, não será a primeira vez que um país tenta interferir às escondidas nos assuntos internos de outro, com objetivos específicos.

“Este tipo de ataques não são novidade, os russos estão há décadas tentando obter informações de outros governos. A diferença é que agora usam diferentes plataformas e têm um alcance maior”, disse à BBC Thomas Rid, professor do Departamento de Estudos Bélicos do King’s College em Londres.

Rid publicou um artigo sobre o vazamento de e-mails do Comitê Nacional do Partido Democrata americano (DNC, na sigla em inglês) nos Estados Unidos em julho de 2016. Novamente, a Rússia foi responsabilizada pelo ocorrido.

“Nunca tinhamos visto uma campanha tão direta. Além de vazar documentos e e-mails do DNC, disseminaram informação falsa e propaganda”, declarou, no final de 2016, James Clapper, ex-diretor da CIA, agência de inteligência americana.

Em seu artigo, Rid afirma que, neste caso, o aspecto “novo e assustador” é que a Rússia teria, pela primeira vez, combinado espionagem com a intenção de influenciar os resultados de uma votação.

Ele diz que, no final dos anos 1990, o Departamento de Defesa dos EUA começou a notar interferências em seus sistemas por parte de funcionários russos. Sempre que conseguiam, eles furtavam informações.

“Foi tanto, que a pilha de papeis com dados roubados que eles conseguiram era três vezes mais alta que o Monumento a Washington (o emblemático obelisco da capital americana).”

“Com o passar do tempo, a Rússia ficou mais sofisticada em suas táticas, e até chegou a modificar o funcionamento de satélites para apagar seus rastros. Desde então, os órgãos de inteligência russos se dedicaram a coletar informação política e militar. A NSA (agência de segurança nacional mericana) e a GCHQ (órgão da inteligência britânica) devolveram o favor.”

Homem fotografandoA espionagem feita por agências de inteligência nacionais se mantém, mas utilizando outros meios e com mais alcance – Direito de imagem THINKSTOCK

Como rastrear um ciberataque?

A variedade de recursos que existem para esconder a origem de um ataque ou para replicar os métodos utilizados por outros para realizá-lo pode dificultar a determinação de quem foi o responsável.

No entanto, mesmo sem os recursos técnicos e econômicos de órgãos como a NSA nos EUA, é possível utilizar ferramentas para desvendar quem está por trás do ciberataque.

“A primeira coisa seria saber se o vírus é amplamente utilizado ou costuma ser a opção de um grupo específico. Outra pista é o objetivo dos hackers. Mas não se consegue ter certeza absoluta (de quem são)”, disse à BBC Don Smith, diretor da Unidade Antiameaças da empresa internacional de cibersegurança SecureWorks.

Graham Fairclough, por sua vez, considera que a complexidade de descobrir qual é a fonte de um ataque está diminuindo à medida em que o tempo passa, porque se sabe melhor que tipo de informações é preciso ter para determiná-lo.

A análise do código utilizado, o idioma no qual se escreve e a forma que o ataque é conduzido guardam boas pistas.

“Quanto mais seguro é o sistema que se ataca, maiores são a capacidade e os recursos que os hackers necessitam. Se esse for o caso, indica que algum Estado – ou órgão do mesmo – esteve envolvido”, diz Fairclough.

“Atribuir o ataque a um governo específico é uma ferramenta política que costuma ser usada com um fim específico. O assunto é como responsabilizar um Estado sem revelar os mecanismos empregados para chegar a essa conclusão.”

Soldado com armaConflitos entre países já podem causar danos físicos sem confrontos no campo de batalha – Direito de imagem THINKSTOCK

Suspeitos de sempre

“Qualquer Estado que tenha órgãos de inteligência bem estabelecidos – com conhecimento e com uma missão – tem a possibilidade e a capacidade de realizar ciberataques”, afirma Don Smith.

“Os países que realizavam atividades de inteligência e espionagem nas décadas passadas continuam fazendo-o, mas agora através da internet. É até mais fácil e mais barato.”

No caso da Rússia, é fundamental também considerar a percepção que o resto do mundo tem de suas habilidades cibernéticas é fundamental.

“Um dos objetivos da Rússia é fortalecer a ideia de que o país é importante na geopolítica internacional”, disse à BBC Jenny Mathers, especialista em política e segurança na Rússia e professora da Universidade de Aberystwyth, no Reino Unido

“(A Rússia) Quer passar a mensagem de que é um país poderoso, que está no controle e que o mundo precisa prestar atenção.”

Os especialistas concordam que, seja qual for seu objetivo, estas atividades chegaram para ficar e são uma consequência do mundo digital em que vivemos.

“É preciso assumir que os ciberataques serão a ameaça ‘normal’ do século 21”, diz Brian Lord.

Internet,Tecnologia,Vírus,Malware,WhatsApp,Blog do Mesquita

Vírus para espionagem política denunciado pelo WhatsApp foi usado no Brasil

Pesquisadores encontraram em 2018 rastro digital de mecanismo vendido por empresa israelense a Governos como arma de guerra.

O WhatsApp descobriu uma ampla vulnerabilidade que permitiu a instalação —silenciosa e sem qualquer descuido do usuário— de um software de espionagem política em celulares. Segundo revelou o Financial Times nesta segunda-feira, ao infectar o aparelho por meio de uma chamada de voz, o vírus é capaz de acessar informações sensíveis e executar ações, como ativar remotamente a câmera e o microfone.

O Facebook, dono do WhatsApp, acusou a NSO Group, uma empresa israelense que fabrica cyber warfare (softwares de guerra cibernética), de ser a responsável pelo vírus infiltrado, chamado Pegasus. O WhatsApp não informou quantas pessoas foram afetadas no Brasil, mas já há rastros do uso do Pegasus no país entre agosto de 2016 e agosto de 2018, em plena corrida eleitoral.

Em setembro de 2018, o Citizen Lab, um renomado laboratório da Universidade de Toronto, publicou o relatório Hide and Seek, um exaustivo estudo no qual foram identificados 45 países com suspeita de infecção pelo mesmo vírus da NSO Group. Um dos países do informe é justamente o Brasil. Não se sabe quem teria comprado a ferramenta de guerra cibernética para usar em território brasileiro. A empresa israelense não a vende para clientes privados —só para Governos nacionais.

O Citizen Lab identifica pelo menos 33 possíveis clientes da empresa, entre eles, países já conhecidos pelo uso abusivo destas ferramentas de vigilância contra a sociedade civil, mas os pesquisadores optaram por não revelar quais são eles. Eles dizem que os Estados que consomem o produto podem o estar utilizando para finalidades lícitas, como combate ao terrorismo e crimes virtuais.

À diferença de outros escândalos envolvendo dados pessoais, como o da Cambridge Analytica, que explodiu após eleições norte-americanas de 2016 e obrigou o Facebook a repensar radicalmente sua política de privacidade, programas como o Pegasus não se dedicam à coleta massiva de dados, mas são empregados para monitorar alvos específicos. Trata-se de espionagem política perpetrada pelos Governos e suas Agências, podendo ser vigilância doméstica ou internacional.

O que se sabe é que o mesmo comprador que usou o Pegasus no Brasil também deixou rastro digital em Bangladesh, Hong Kong, India e Paquistão. As infecções em território brasileiro foram associadas a Telemar Norte Leste S.A., que pertence a Oi e fornece serviço de telefonia e banda larga para dezenas de milhões de pessoas, especialmente no Nordeste.

A Oi é a única provedora de telecomunicações brasileira que aparece no relatório. Questionada pela reportagem, a empresa informou que não há qualquer relação entre a segurança de seus serviços e suposto impacto do Pegasus para clientes da companhia. E ressaltou, ainda, que não controla nem tem responsabilidade legal sobre os conteúdos acessados e transações realizadas por seus clientes.

Alvos políticos e controvérsia no México
O estudo dos canadenses apontou que a estratégia dos espiões para infectar seus alvos, inclusive no Brasil, era a inserção de links maliciosos em conteúdos políticos. Quando o alvo clica no link, tem seu aparelho infectado. O principal link associado ao vírus no Brasil é o ‘signpetition[.]co’, o que, para o pesquisadores, é mais um indício de que os objetivos da espionagem seriam ativistas políticos.

O caso agora revelado pelo Financial Times transforma a operação em potencialmente muito mais grave. Segundo o WhatsApp, a NSO Group ão precisa mais nem que o usuário descuidado clique no link esquisito. A empresa, segundo a reportagem, encontrou um atalho para operar por meio de uma falha de segurança no próprio Whatsapp —não importa o tipo, se para uso de negócios, Androide, Apple ou Windows.

A empresa israelense negou qualquer envolvimento com o episódio, mas essa não é a primeira vez que a NSO Group se envolve em polêmicas. A empresa já foi acusada de fornecer programas de espionagem para Estados com histórico de violações de direitos humanos, como a Arábia Saudita. O Governo do México também foi acusado de utilizar a tecnologia israelense para espionar jornalistas, advogados e defensores de direitos humanos.
ElPais

Meu celular foi hackeado

Celular hackeado, e agora?

Como saber se seu celular foi “hackeado”

O superaquecimento do dispositivo ou pop-ups pode ser o resultado de um ataque mal-intencionado

A Espanha é o quinto país do mundo em que as pessoas passam mais tempo presas ao celular, de acordo com um relatório publicado em 2017 pela Statista. O estudo revela que cada usuário gasta em média duas horas e 11 minutos por dia conectado à rede através do terminal. Embora os telefones telefonassem e enviassem mensagens apenas duas décadas atrás, agora eles permitem que você tire fotos ou ouça música, navegue na Internet, conecte-se a redes sociais ou compre qualquer produto com o clique de um mouse. Mas toda vez que você baixar um aplicativo ou conectar o dispositivo a uma rede Wi-Fi pública, corre o risco de ser vítima de algum ataque malicioso contra o terminal. Esses sinais indicam que um celular foi invadido .

Sobreaquecimento do desgaste móvel e rápido da bateria

Se o celular estiver subitamente mais quente que o normal, ele pode ter sido invadido . O superaquecimento pode ser devido a um aplicativo mal-intencionado sendo executado em segundo plano. Este aplicativo também pode causar desgaste da bateria mais rápido do que o habitual. “Você pode saber aproximadamente quanto tempo leva seu dispositivo móvel para morrer, dependendo dos aplicativos que você está executando. Se você descobrir que ele morre mais rápido do que nunca, pode ser um sinal de alerta de que um estranho teve acesso a ele “, explica a empresa de software especializada em segurança de computadores da McAfee.

Uma maneira de verificar se algum aplicativo malicioso está sendo executado em segundo plano é revisar os dados de consumo de bateria do terminal. Para fazer isso, basta ir para as configurações da bateria do telefone e clique em “uso da bateria”. Em seguida, aparecerá uma guia que indica o quanto cada aplicativo consome. Se houver algum desconhecido entre eles, é importante desinstalá-lo o mais rápido possível.

Como saber se seu celular foi “hackeado”

  • Aplicativos que você não se lembra de ter instalado
  • O mercado de aplicativos é cheio de aplicativos para realizar diferentes funções: desde a edição de fotos ou vídeos até a criação de avatares, a escuta de músicas ou o contato com outras pessoas. É comum um usuário baixar dezenas de aplicativos e, de tempos em tempos, descobrir no terminal um que ele usou apenas algumas vezes ou até mesmo que nunca se lembra de ter baixado.

É possível que tenha sido instalado e seja apenas uma falha de memória. Mas também pode ser um aplicativo malicioso que precisa ser removido do telefone o mais rápido possível. No caso de encontrar um aplicativo suspeito, é aconselhável pesquisar no Google o nome do aplicativo e descobrir o que os usuários dizem sobre ele. Você também pode acessar o histórico do Google Play ou a App Store para verificar quando foi instalado.

  • Baixo desempenho e gastos excessivos com dados
  • Como saber se seu celular foi “hackeado”

Um programa malicioso pode causar lentidão no desempenho do telefone. Por exemplo, isso pode ser refletido na velocidade na qual o terminal se conecta à rede. No entanto, é importante ter em mente que uma desaceleração também pode ser devido a determinadas atualizações do sistema operacional.

O gasto excessivo de dados da Internet do dispositivo sem motivo aparente também é um indicador de um possível ataque mal-intencionado. Para verificar o quanto cada aplicativo consome, você precisa clicar em “uso de dados” nas configurações do telefone. Se entre os aplicativos houver um que você não se lembra de ter instalado, é muito provável que seja um malware .

Anúncios emergentes

Alguns malwares geram janelas pop-up que convidam para executar ações diferentes. Anúncios ou guias que aparecem na tela inicial do telefone podem ser uma indicação de que o telefone sofreu um ataque de computador. Além disso, se ao entrar em páginas da web, eles parecem diferentes do habitual, é possível que um hacker esteja manipulando o dispositivo remotamente.

Quando os hackers obtêm acesso a um telefone, eles provavelmente também têm acesso a todas as informações de pagamento. “Ao monitorar suas transações com cartão de crédito e sua conta de telefone, você pode detectar desde o início se suas informações de pagamento parecem estar em risco”, diz a McAfee.

Mensagens suspeitas

Na maioria dos ataques maliciosos em dispositivos Android, o hacker pega um número de celular e o inscreve sem permissão para serviços premium, como o horóscopo. É o que diz o site de notícias especialista Andro4all Android: “Se você está recebendo muitas mensagens de serviços que não sei e você não se inscreveu, você não só tem o malware , mas virá um projeto de lei bem bolada no o final de do mês.”

Também é provável que o dispositivo envie mensagens para contatos no telefone ou através de redes sociais. Portanto, se um amigo notificá-lo de que você recebeu conteúdo estranho ou que atualizações foram postadas em contas de mídia social sem o seu consentimento, é provável que seu celular tenha sido invadido .

Além de controlar as mensagens, você também deve prestar atenção às chamadas. “O ruído de fundo quando você faz uma ligação pode explicar que um terceiro está gravando. Se você ouvir sinais sonoros ou vozes, as chances de que isso aconteça serão maiores “, diz a BBC.

O QUE FAZER SE SEU CELULAR TIVER SIDO INVADIDO

Por ser a vítima de um ataque malicioso, ele é aconselhável para instalar um antivírus no telefone para fazer a varredura e encontrar as ameaças. Você também precisa inserir as configurações dos aplicativos e revisar todos os itens descartados no telefone. Se você não se lembra de ter instalado algum deles, a melhor opção é desinstalá-lo.

Para evitar possíveis ataques mal-intencionados contra nosso terminal, devemos evitar a instalação de aplicativos de armazenamentos de terceiros e ter cuidado ao conectar-se à rede. “O que pode parecer um ícone de download, pode levar a publicidade maliciosa”, diz o portal especializado em Telefonia Móvel da Movil Zona. Além disso, manter o telefone atualizado melhorará as possíveis ameaças.

Fonte: https://elpais.com/tecnologia

FBI lança alerta mundial: é preciso reiniciar os roteadores

Detectado um malware que registra informação dos usuários

Um roteador da Cisco, a empresa que detectou o malware.
Um roteador da Cisco, a empresa que detectou o malware.

Um alerta sem precedentes e com um alcance que pode ser considerado maciço: o FBI detectou que hackers da Rússia estariam introduzindo um malware que se apropriaria do roteador doméstico. As autoridades norte-americanas identificaram esse malware como sendo o VPNFilter, que assumiria o controle do nosso roteador para propagar ataques mundiais coordenados, além, claro, de registrar toda a atividade na rede dos dispositivos conectados. A gravidade desse ataque é tamanha que os hackers poderiam anular por completo a conexão à Internet em zonas inteiras, e o que é mais preocupante, promover ataques maciços a alvos determinados.

Em uma ação coordenada em grande escala, o VPNFilter poderia inutilizar a conexão à Internet em bairros ou cidades inteiras, dada a grande quantidade de marcas afetadas. O FBI enumerou em uma lista os equipamentos vulneráveis, mas ressalvou que isso não significa que todos os aparelhos na lista estejam afetados ou sejam suscetíveis a isso. Ela inclui fabricantes como Netgear, TP-Link e Linksys, mas pode haver muitos outros. O que fazer em todo caso? As autoridades recomendam algo muito simples: reiniciar o roteador (desligá-lo da tomada e voltar a conectá-lo); com esse passo se inutilizaria o malware na maioria dos casos, embora tampouco haja garantias disso.

Os especialistas da Cisco, empresa que teria detectado o ataque inicialmente, vão além recomendações: resetar o dispositivo para a configuração de fábrica, assegurando-se de que não há rastro do malware. Esta medida é mais definitiva, mas pouco recomendável para quem não tem um conhecimento elevado nesse tipo de equipamento, já que nos obriga a configurar o roteador internamente (a grande maioria dos roteadores é entregue pelo provedor de Internet e vem configurada de fábrica). Uma medida adicional e que sempre é recomendável: alterar a senha do painel de controle que dá acesso ao roteador. Os especialistas recomendam, do mesmo modo, assegurar-se de que o roteador já usa a última versão do firmware (cabe esperar que os fabricantes puseram mãos à obra para conter o problema).

Especialistas consultados pelo EL PAÍS qualificam a recomendação de reiniciar o roteador como “desesperada”, mas a medida não soluciona o problema de fundo: “Reiniciar um roteador pode devolvê-lo a um estado prévio ao da sua infecção, mas não o protege contra uma nova”, explica Fernando Suárez, vice-presidente do Conselho Geral de Colégios de Engenharia Informática da Espanha. O roteador é sempre um dispositivo “mais vulnerável”, segundo esse especialista, já que geralmente é comercializado com a configuração de fábrica, “e em ambientes pequenos não são protegidos com ferramentas como 

O site Jornalivre está explorando seu computador sem você saber

Página ligada ao MBL “mineirava criptomoedas” às custas do processador de sua máquina.

Poucos dias depois de propor incendiários boicotes à arte, o site Jornalivre, mantido por simpatizantes do MBL e constantemente replicado pelo grupo, começou a apresentar problemas para quem o acessava. O motivo? Por meio de um script, o site está usando o computador alheio para minerar moedas virtuais.

O script é o mesmo que foi encontrado na última quarta-feira (4) no site da D-Link e pertence a uma empresa chamada Coinhive, conhecida por oferecer um arquivo .js para minerar a criptomoeda Monero.

Assim que abrimos o site, caso não usemos um antivírus que avise sobre o malware, a utilização de CPU do computador vai às alturas, o que indica que o script está usando recursos do seu computador para render uma verba a alguém. (Não são todos os antivírus que reconhecem o script como malware. O Kaspersky, por exemplo, não; Avast, sim.)

Em uma simples olhada dentro do código-fonte da página, podemos ver que, além de fazer o scr do script, que basicamente é a forma de carregar um arquivo de javascript dentro de uma página web, alguém configurou o script para rodar dentro do site para o usuário do Coinhive com a key jDZBZnZTPKAA7OHq40uuC80DASwwmsJv.

As maiores probabilidades são duas: 1) o administrador do site Jornalivre está usando a ferramenta para cunhar umas moedas virtuais às custas das nossas máquinas ou 2) o site foi hackeado por um terceiro que está no controle da ferramenta.

Há também uma terceira hipótese, menos provável: poderia existir um script da Coinhive dentro de um plugin do próprio WordPress, plataforma no qual o Jornalivre é feito.

Procurados pelo Motherboard, os responsáveis pelo Jornalivre não responderam o contato.

COMO FUNCIONA A MINERAÇÃO VIA SCRIPT

E como eles lucram? Bem, o processo funciona da seguinte maneira: em dados momentos, que são controlados por um programa que está administrando o sistema e distribuído por todos os nós (cada um dos computadores que entraram no Jornalivre), um hash (uma sequência de bits gerada por um algoritmo responsável pela encriptação do conteúdo) é emitido. Todos os nós dessa rede tentam quebrar a criptografia para chegar no valor guardado dentro desse hash. Quem conseguir, leva o valor em criptomoeda.

O esquema de mineração da moeda suga os recursos do seu computador porque ele precisa resolver uma operação matemática complexa. O que o script usado no site Jornalivre faz é “terceirizar” esse trabalho, ou seja, o processador do visitante é usado para fazer essa operação

É aí que mora o problema: o Jornalivre (ou, vá lá, a pessoa que botou esse script lá) está usando a capacidade do computador do usuário que entra no site para fazer a operação e ficar com a grana da criptomoeda. Por consequência, o visitante de suas enviesadas notícias pode ter o computador travando e gastando mais energia.

Ainda não há crime para essa função prevista em lei, mas, caso queira manter distância dessas armadilhas mineradoras, há algumas opções de defesa. Alguns dos bloqueadores de anúncio tradicionais, como o AdBlock, já estão adicionando atualizações que não permitem a execução do script de mineração. Além deles estão começando a aparecer plugins voltados especificamente para esse fim, como o NoCoin e o minerBlock.

Mas vale ficar atento: os próprios mineradores estão lançando anti-anti-blocks. Ao que parece, a briga irá longe.

Após a publicação da matéria, o script foi retirado.

Tecnologia – Spam que atinge milhões

Megaesquema de spam atinge 711 milhões de emails

Pessoa usando um notebookDireito de imagemGETTY IMAGES
Milhões de usuários de email não sabem ainda que suas contas foram atingidas pelo esquema

Um pesquisador especializado em malware (softwares maliciosos) descobriu uma operação de envio de spam que afetou uma lista de 711,5 milhões de endereços de email.

Aparentemente, trata-se da maior operação desse tipo já descoberta.

Os emails – em alguns casos acompanhados das senhas – parecem ter sido reunidos com a intenção de espalhar malware destinado a obter informações bancárias.

Você pode descobrir se o seu email foi afetado neste site.

O operador da ferramenta, Troy Hunt, reconhece que alguns endereços eletrônicos não correspondem a contas reais. Mesmo assim, diz ele, o número de pessoas afetadas é “enlouquecedor”.

Imagens escondidas

O robô por trás da operação de spam foi notado pela primeira vez por um especialista em segurança baseado em Paris, que se autointitula Benkow.

Mais tarde, o assunto chegou ao grande público por meio do site de notícias ZDNews.

Printscreen de email
Um exemplo de mensagem de spam enviado pelo esquema | Foto: Benkow

A base de dados de 711 milhões de emails pode ser dividida em duas partes.

Quando os responsáveis pelo esquema só conheciam o endereço do email, tudo o que faziam era enviar mensagens de spam para tentar convencer o usuário a revelar mais informações.

‘Eu era neonazista até ser presa e me apaixonar por uma negra’

Em outros casos, os criminosos tinham as senhas e outros detalhes dos emails. Desta forma, era possível “sequestrar” secretamente as contas e usá-las para incrementar ainda mais a campanha de envio de spam. Um software chamado Onliner era usado para fazer os envios.

Benkow reconhece que é “muito difícil saber de onde as informações dos emails vieram”. Mas sugere que parte dos dados roubados pode ter vindo de vazamentos anteriores, de uma operação de phishing (roubo de dados por meio de links falsos) no Facebook e de hackers que vendem informações pessoais de forma ilegal.

Em alguns casos, os criminosos tinham ainda os detalhes do código SMTP (“Protocolo de Transferência de Correio Simples”) e dos servidores dos emails. Esses dados técnicos podiam ser usados para “enganar” os sistemas de detecção de spam do provedor de email, fazendo chegar as mensagens que, de outra forma, não teriam alcançado as caixas de entrada.

Maior esquema?

“Mesmo que seja uma lista muito grande, provavelmente não é maior que outras já vistas”, diz à BBC, por sua vez, Richard Cox, ex-chefe de informações do projeto Spamhaus.

“Quando uma conta comprometida começa a ser usada para enviar spam, essa atividade só pode ser interrompida se o usuário suspender a conta. Mas, com essa quantidade de contas envolvidas, os departamentos de segurança dos serviços de email ficam sobrecarregados, deixando o processo lento e permitindo que o spam continue sendo enviado”, diz Cox.

Ilustração mostrando computadores infectados em rede
A campanha de spam parece ter sido planejada para tentar roubar informações bancárias – Direito de imagemGETTY IMAGES

Benkow acrescenta que o software Onliner escondia imagens minúsculas, do tamanho de um pixel, nos emails que enviava. Isso permitia ao programa coletar informações sobre os computadores que recebiam as mensagens maliciosas.

Graças a esse artifício o programa enviava, na próxima leva de emails, o arquivo malicioso específico para infectar cada tipo de dispositivo. As mensagens subsequentes costumavam ser disfarçadas como boletos de cobrança de prestadores de serviços.

Por enquanto, os usuários podem descobrir se seus emails foram alvo da campanha de spam, mas não se as contas foram sequestradas.

Benkow diz à BBC que há medidas extras de proteção que os usuários podem adotar.

“Se você descobriu que está na lista de envio de malware, recomendo que você troque a sua senha e fique mais atento aos emails que você recebe.”

Anti-Vírus gratuito no Android

Sem instalar nada: veja como usar o novo antivírus nativo do Android

A empresa sabe que os malwares para Android são uma realidade, e por isso criou o Google Play Protect. Anunciado durante o Google I/O neste ano, o sistema é integrado ao Android e funciona, na prática, como um antivírus, observando os apps que estão instalados no celular, procurando comportamentos estranhos e analisando atualizações para descobrir possíveis vírus infiltrados no dispositivo.

Apesar de o sistema ter sido criado para vigiar os apps do Google Play, o sistema também permite que apps instalados por fontes alternativas sejam enviados ao Google para análise, o que, em tese, beneficia o ecossistema inteiro, permitindo que a empresa detecte ameaças vindo de outras lojas ou de APKs baixados aleatoriamente pela internet.

Como o Android varia muito de celular para celular, existe a possibilidade de que o recurso funcione de um modo diferente no seu smartphone. Para referência, as dicas abaixo foram testadas usando um Nexus 5x rodando a versão beta do Android O; o Google, no entanto, afirma que o recurso também deve funcionar em versões anteriores do sistema.

Veja os resultados mais recentes

Se você entrar em “Configurações” > “Segurança e local” > “Google Play Protect”, verá um resumo das últimas análises feitas pelo Google entre os seus aplicativos. Se o seu celular não possui esse caminho, você pode tentar entrar em “Configurações” > “Google” > “Segurança” > “Google Play Protect”.

Reprodução

Veja na página do aplicativo no Google Play

Ainda não está disponível para todo mundo, mas o Google também postará o resultado de suas análises na própria página do app na loja. Aos poucos, o recurso será distribuído para toda a base de usuários.

Reprodução

Veja antes de atualizar seus apps

Alguns aplicativos são lançados como inofensivos, ganham a confiança do usuário e do próprio Google para só depois começar a agir de forma maligna com uma atualização futura. Por isso, o Google Play Protect também analisa as atualizações de apps. Assim, na sua lista de atualizações pendentes no Google Play também deverá constar um alerta de que tudo está em ordem. Esta função também deve demorar um pouco mais para estar disponível para todos.

Reprodução

Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.[ad name=”Retangulo – Anuncios – Duplo”]

Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.

Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus

O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms

Esses vermes não são inofensivos.Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan

Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits

[ad name=”Retangulo – Anuncios – Duplo”]Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Os spywares viraram alvo de programas específicos.Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware

O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Adwares são mais chatos do que perigosos.Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
DaniloAmoroso