O que é um vírus de computador?
Um vírus de computador é um tipo de malware que se anexa a outro programa (como um documento), que pode se replicar e se espalhar após ser executado pela primeira vez no sistema de uma pessoa. Por exemplo, você pode receber um e-mail com um anexo malicioso, abrir o arquivo sem saber, e então o vírus de computador é executado no seu computador. Os vírus são prejudiciais e podem destruir dados, desacelerar recursos do sistema e registrar pressionamentos de teclas.
Os cibercriminosos não estão criando novos vírus o tempo todo, em vez disso, eles concentram seus esforços em ameaças mais sofisticadas e lucrativas. Quando as pessoas falam em “pegar um vírus” no computador, geralmente se referem a algum tipo de malware - pode ser um vírus, worm, cavalo de Troia, ransomware ou alguma outra coisa prejudicial. Os vírus e malwares continuam a evoluir, e muitas vezes os cibercriminosos usam o tipo que proporciona o melhor retorno naquele momento particular.
"Quando as pessoas falam em "pegar um vírus" no computador, geralmente se referem a alguma forma de malware - pode ser um vírus, um worm de computador, um Trojan, um ransomware ou alguma outra coisa prejudicial."
Vírus vs. malware – qual é a diferença?
Os termos “vírus” e “malware” são frequentemente usados de forma intercambiável, mas não são a mesma coisa. Embora um vírus de computador seja um tipo de malware, nem todo malware é um vírus de computador.
A maneira mais fácil de diferenciar vírus de computador de outras formas de malware é pensar nos vírus em termos biológicos. Pegue o vírus da gripe, por exemplo. A gripe requer algum tipo de interação entre duas pessoas — como um aperto de mão, um beijo ou tocar em algo que uma pessoa infectada tocou. Uma vez que o vírus da gripe entra no sistema de uma pessoa, ele se anexa a células humanas saudáveis, usando essas células para criar mais células virais.
Um vírus de computador funciona de maneira muito semelhante:
- Um vírus de computador requer um programa hospedeiro.
- Um vírus de computador requer ação do usuário para se transmitir de um sistema para outro.
- Um vírus de computador anexa partes de seu próprio código malicioso a outros arquivos ou substitui arquivos inteiramente por cópias de si mesmo.
É essa segunda característica do vírus que tende a confundir as pessoas. Os vírus não podem se espalhar sem algum tipo de ação do usuário, como abrir um documento do Word infectado. Worms, por outro lado, são capazes de se espalhar por sistemas e redes por conta própria, tornando-os muito mais prevalentes e perigosos.
Famosamente, o ransomware WannaCry em 2017 se espalhou pelo mundo, derrubou milhares de sistemas Windows e arrecadou um considerável montante de pagamentos de resgate em Bitcoin não rastreável para os supostos atacantes norte-coreanos.
Os vírus de computador geralmente não fazem manchetes como essa — pelo menos não mais. Eles ainda são um tipo prejudicial de malware, mas não são o único tipo de ameaça que existe hoje, no seu computador ou dispositivo móvel.
Windows, Mac, Android, e iOS
Muitos vírus de computador têm como alvo sistemas que executam o Microsoft Windows. Os Macs, por outro lado, têm desfrutado de uma reputação de supermáquinas à prova de vírus, mas, segundo a própria admissão da Apple, os Macs também pegam malware. Existem mais usuários de Windows no mundo do que usuários de Mac e os cibercriminosos simplesmente optam por escrever vírus para o sistema operacional (SO) com a maior quantidade de vítimas potenciais.
Hoje, o “computador” em nossos bolsos pode ser o que usamos com mais frequência: nossos smartphones. O Android e o iOS são suscetíveis a várias formas de malware também. Felizmente, a maioria das empresas de cibersegurança, como o Malwarebytes, oferece proteção para Windows, Mac, Android e iOS atualmente.
Exemplos de vírus de computador
Às vezes, para entender o que algo é, precisamos examinar o que não é. Tendo isso em mente, vamos jogar: É vírus?
No jogo É vírus? vamos dar uma olhada em exemplos de coisas que as pessoas na Internet acreditam ser vírus e explicar por que é ou não. Que divertido!
Um cavalo de Troia é um vírus? Cavalos de Troia podem ser vírus. Um cavalo de Troia é um programa de computador fingindo ser algo que não é para o propósito de invadir seu computador e entregar algum tipo de malware. Em outras palavras, se um vírus se disfarça, então é um cavalo de Troia. Um cavalo de Troia pode ser um arquivo aparentemente inofensivo baixado da web ou um documento do Word anexado a um e-mail. Acha que aquele filme que você baixou do seu site de compartilhamento P2P favorito é seguro? E aquele “importante” documento fiscal do seu contador? Pense duas vezes, pois eles podem conter um vírus.
Um worm é um vírus? Worms não são vírus, embora os termos sejam às vezes usados de forma intercambiável. Ainda pior, os termos são às vezes usados juntos em uma estranha e contraditória salada de palavras; isto é, um “malware vírus worm.” É ou um worm ou um vírus, mas não pode ser ambos, porque worms e vírus referem-se a duas ameaças semelhantes, mas diferentes. Como mencionado anteriormente, um vírus precisa de um sistema hospedeiro para se replicar e algum tipo de ação de um usuário para se espalhar de um sistema para o próximo.
Um worm, em contrapartida, não precisa de um sistema hospedeiro e é capaz de se espalhar por uma rede e qualquer sistema conectado à rede sem ação do usuário. Uma vez em um sistema, os worms são conhecidos por soltar malware (frequentemente ransomware) ou abrir um backdoor.
Ransomware é um vírus? Ransomware pode ser um vírus. O vírus impede que as vítimas acessem seu sistema ou arquivos pessoais e exige pagamento de resgate para recuperar o acesso à la ransomware? Se sim, então é um ransomware vírus. De fato, o primeiro ransomware foi um vírus (mais sobre isso adiante). Hoje em dia, a maioria dos ransomwares resulta de worms de computador, capazes de se espalhar de um sistema para o próximo e por redes sem ação do usuário (ex.: WannaCry).
Um rootkit é um vírus? Rootkits não são vírus. Um rootkit é um pacote de software projetado para dar aos atacantes acesso "root" ou admin a um sistema específico. Crucialmente, os rootkits não podem se auto-replicar e não se espalham entre sistemas.
Um bug de software é um vírus? Bugs de software não são vírus. Embora às vezes nos refiramos a um vírus biológico como um “bug” (ex.: “Eu peguei um bug estomacal”), bugs de software e vírus não são a mesma coisa. Um bug de software refere-se a uma falha ou erro no código de computador que compõe um determinado programa de software. Bugs de software podem fazer com que os programas se comportem de maneiras que o fabricante do software nunca pretendia.
O bug Y2K fez com que programas exibissem a data errada, porque os programas só conseguiam gerenciar datas até o ano de 1999. Após 1999, o ano voltava como o hodômetro de um carro antigo para 1900. Enquanto o bug Y2K era relativamente inofensivo, alguns bugs de software podem representar uma ameaça séria aos consumidores. Cibercriminosos podem tirar proveito de bugs para obter acesso não autorizado a um sistema com o objetivo de inserir malware, roubar informações privadas ou abrir uma backdoor. Isso é conhecido como um exploit.
Como prevenir vírus de computador?
Prevenir que vírus de computador infectem seu computador começa com a consciência situacional.
“A consciência situacional é algo que as forças de segurança e os militares praticam há décadas. Refere-se à capacidade de um policial ou soldado de perceber ameaças e tomar a melhor decisão possível em uma situação potencialmente estressante,” disse o Chefe de Segurança da Malwarebytes, John Donovan.
“No contexto da cibersegurança, a conscientização situacional é sua primeira linha de defesa contra ameaças cibernéticas. Ao estar atento a ataques de phishing e evitar links e anexos suspeitos, os consumidores podem evitar largamente a maioria das ameaças de malware.”
No que diz respeito a anexos de e-mails e links incorporados, mesmo que o remetente seja alguém que você conhece: já foi observado que vírus conseguem sequestrar listas de contatos do Outlook em computadores infectados e enviar anexos infectados para amigos, família e colegas de trabalho, sendo o vírus Melissa um exemplo perfeito.
Se um e-mail parecer estranho, provavelmente é um golpe de phishing ou malspam. Quando tiver dúvidas sobre a autenticidade de um e-mail, não hesite em entrar em contato com o remetente. Uma simples ligação ou mensagem de texto pode evitar muitos problemas.
Em seguida, invista em um bom software de cibersegurança. Fizemos uma distinção entre vírus de computador e malware, o que agora levanta a questão: “Preciso de um software antivírus ou anti-malware?” Já abordamos esse tópico antes em detalhes, então confira nosso artigo sobre antivírus vs. anti-malware. Por enquanto, aqui está um resumo rápido sobre o assunto.
Antivírus (AV) refere-se a formas iniciais de software de cibersegurança focadas em parar vírus de computador. Apenas vírus. O Anti-malware refere-se à proteção abrangente contra ameaças, projetada para parar vírus antigos, bem como ameaças de malware de hoje. Dada a escolha entre AV tradicional com tecnologia limitada de detecção de ameaças e anti-malware moderno com todos os recursos, invista em anti-malware e durma tranquilo à noite.
Conforme mencionado anteriormente neste artigo, soluções de AV tradicionais dependem de detecção baseada em assinatura. O AV examina seu computador e compara cada arquivo com um banco de dados de vírus conhecidos que funciona muito como um banco de dados criminal. Se houver uma correspondência de assinatura, o arquivo malicioso é colocado na prisão de vírus antes que possa causar qualquer dano.
O problema com a detecção baseada em assinatura é que ela não pode impedir o que é conhecido como um vírus de zero-day; ou seja, um vírus que os pesquisadores de cibersegurança nunca viram antes e para o qual não há um perfil criminal. Até que o vírus de zero-day seja adicionado ao banco de dados, o AV tradicional não pode detectá-lo.
A Multi-Vector Protection da Malwarebytes, por outro lado, combina várias formas de tecnologia de detecção de ameaças em uma única máquina de esmagamento de malware. Entre essas muitas camadas de proteção, a Malwarebytes usa o que é chamado de análise heurística para detectar comportamentos maliciosos principais de qualquer programa. Se parece um vírus e se comporta como um vírus, então provavelmente é um vírus.
Use um VPN para proteger sua privacidade online, especialmente quando estiver em uma rede Wi-Fi pública. Um aplicativo VPN oculta seu endereço IP e direciona seu tráfego através de uma conexão segura. Leia mais sobre VPN aqui – O que é VPN.
Como remover vírus de computador?
Voltando à nossa analogia do vírus uma última vez — remover um vírus do seu corpo requer um sistema imunológico saudável. O mesmo para o seu computador. Um bom programa anti-malware é como ter um sistema imunológico saudável. À medida que seu sistema imunológico percorre seu corpo buscando e eliminando células virais invasoras, o anti-malware procura por arquivos e códigos maliciosos que não pertencem ao seu sistema e os remove.
A versão gratuita do Malwarebytes é um bom ponto de partida se você sabe ou suspeita que seu computador tem um vírus. Disponível para Windows e Mac, a versão gratuita do Malwarebytes fará uma verificação em busca de infecções por malware e lidará com elas depois. Faça um teste premium gratuito do Malwarebytes para Windows ou Malwarebytes para Mac para interromper infecções antes que comecem. Você também pode experimentar nossos aplicativos para Android e iOS gratuitamente para proteger seus smartphones e tablets.
História dos vírus de computador
Os autores de malware de hoje devem muito aos cibercriminosos do passado. Todas as táticas e técnicas empregadas por cibercriminosos ao criar malware moderno foram vistas pela primeira vez em vírus antigos. Coisas como cavalos de Troia, ransomware e código polimórfico. Todos eles vieram dos primeiros vírus de computador. Para entender o cenário de ameaças de hoje, precisamos olhar para trás no tempo e observar os vírus de antigamente.
1949, John von Neumann e "máquinas auto-reprodutoras"
Foi nos primórdios da computação que o matemático, engenheiro e polímata John von Neumann deu uma palestra sobre a Teoria e Organização de Autômatos Complicados onde ele primeiro argumentou que programas de computador poderiam "auto-reproduzir". Em uma era onde computadores tinham o tamanho de casas e os programas eram armazenados em fitas perfuradas, as ideias de Neumann deviam soar como algo saído de um romance de ficção científica.
1982, O proto vírus de computador
Em 1982, um garoto de quinze anos brincando com seus amigos provou que a teoria de Neumann era uma realidade. O Elk Cloner de Rich Skrenta é amplamente considerado o primeiro proto-vírus de computador (o termo “vírus de computador” ainda não existia). O Elk Cloner tinha como alvo computadores Apple II, causando a exibição de um poema de Skrenta nas máquinas infectadas:
Elk Cloner: O programa com personalidade
Ele pegará todos os seus discos
Ele infiltrará seus chips
Sim, é o Cloner!
Ele gruda em você como cola
Ele modificará sua RAM também
Envie o Cloner!
Outros primeiros notáveis — Elk Cloner foi o primeiro vírus a se espalhar por meio de mídia de armazenamento removível (ele se escrevia em qualquer disquete inserido no computador). Por muitos anos, foi assim que os vírus se espalharam entre sistemas — por meio de disquetes infectados passados de usuário para usuário.
1984, Vírus de computador, definido
Em 1984, o cientista de computação Fred Cohen apresentou seu artigo de tese de graduação, Computer Viruses – Theory and Experiments
no qual ele cunhou o termo “vírus de computador,” o que é ótimo porque “autômatos complicados auto-reprodutores” é um verdadeiro trava-língua. No mesmo artigo, Cohen também nos deu a primeira definição de “vírus de computador” como “um programa que pode 'infectar' outros programas modificando-os para incluir uma cópia possivelmente evoluída de si mesmo.”
1984, Core War
Até este ponto, a maioria das discussões sobre vírus de computador acontece apenas no ar rarefeito de campi universitários e laboratórios de pesquisa. Mas um artigo de 1984 da Scientific American artigo deixou o vírus sair do laboratório. Na peça, o autor e cientista de computação A.K. Dewdney compartilhou os detalhes de um novo e empolgante jogo de computador de sua criação chamado Core War. No jogo, programas de computador lutam pelo controle de um computador virtual.
O jogo era basicamente uma arena de batalha onde programadores de computador podiam colocar suas criações virais umas contra as outras. Por dois dólares, Dewdney enviaria instruções detalhadas para configurar suas próprias batalhas de Core War dentro dos limites de um computador virtual. O que aconteceria se um programa de batalha fosse retirado do computador virtual e colocado em um sistema de computador real?
Em um artigo de acompanhamento para a Scientific American, Dewdney compartilhou uma carta de dois leitores italianos que foram inspirados por sua experiência com o Core War a criar um vírus real no Apple II. Não é difícil pensar que outros leitores foram inspirados da mesma forma.
1986, o primeiro vírus de PC
O vírus Brain foi o primeiro a mirar o precursor do Windows baseado em texto da Microsoft, o MS-DOS. O projeto dos irmãos paquistaneses e engenheiros de software, Basit e Amjad Farooq, o Brain agia como uma forma primitiva de proteção de direitos autorais, impedindo que as pessoas pirateassem seu software de monitoramento cardíaco.
Se o sistema alvo contivesse uma versão pirateada do software dos irmãos, a "vítima" receberia a mensagem na tela, “BEM-VINDO À MAZÂNIA . . . ENTRE EM CONTATO CONOSCO PARA VACINAÇÃO” junto com os nomes dos irmãos, número de telefone e endereço comercial no Paquistão. Fora a tentativa de persuadir as vítimas a pagar pelo software pirateado, o Brain não tinha efeitos prejudiciais.
Em conversa com F-Secure, Basit chamou o Brain de “vírus muito amigável.” Amjad acrescentou que os vírus de hoje, descendentes do Brain, são “um ato puramente criminal.”
1986, Vírus entram no modo furtivo
Também em 1986, o vírus BHP foi o primeiro a atingir o computador Commodore 64. Computadores infectados exibiam uma mensagem de texto com os nomes de vários hackers que criaram o vírus—a versão digital de rabiscar “(seu nome) esteve aqui” na lateral de um prédio. O BHP também teve a distinção de ser o primeiro vírus furtivo; ou seja, um vírus que evita a detecção escondendo as alterações que faz em um sistema alvo e seus arquivos.
1988, Vírus de computador do ano
1988, pode-se argumentar, foi o ano em que os vírus de computador ganharam destaque. Em setembro daquele ano, uma matéria sobre vírus de computador apareceu na capa da revista TIME. A imagem da capa retratou vírus como insetos de desenho animado com olhos engraçados rastejando sobre um computador desktop. Até aquele ponto, os vírus eram relativamente inofensivos. Sim, eram irritantes, mas não destrutivos. Como, então, os vírus de computador passaram de uma ameaça incômoda para uma praga destruidora de sistemas?
“Os vírus eram sobre paz e amor—até que começaram a derrubar os computadores das pessoas.”
1988, Uma mensagem de paz sai do controle
Os vírus eram sobre paz e amor—até que começaram a derrubar os computadores das pessoas. O vírus MacMag causou a exibição de uma mensagem na tela em Macs infectados no dia 2 de março de 1988:
RICHARD BRANDOW, editor da MacMag, e toda sua equipe
gostariam de aproveitar esta oportunidade para transmitir sua
MENSAGEM UNIVERSAL DE PAZ
a todos os usuários de Macintosh ao redor do mundo
Infelizmente, um bug no vírus fez com que Macs infectados travassem bem antes do dia de “paz universal” de Brandow. O vírus também foi projetado para se excluir após a exibição da mensagem de Brandow, mas acabou excluindo outros arquivos de usuários junto com ele. Uma das vítimas, um executivo de software trabalhando para a Aldus Corp, copiou inadvertidamente o vírus para uma versão pré-produção do software de ilustração Freehand da Aldus. O Freehand infectado foi copiado e enviado para vários milhares de clientes, tornando o MacMag o primeiro vírus a se espalhar por meio de um produto de software comercial legítimo.
Drew Davidson, a pessoa que realmente codificou o vírus MacMag (Brandow não era programador), disse à TIME que criou seu vírus para chamar a atenção para suas habilidades de programação.
“Eu só pensei que poderíamos liberá-lo e seria um pouco interessante,” disse Davidson.
1988, primeira página do The New York Times
Pouco mais de um mês após a matéria da TIME, uma reportagem sobre o “ataque de ‘vírus’ de computador mais sério” da história dos EUA apareceu na primeira página do The New York Times. Era o worm da Internet de Robert Tappan Morris, erroneamente referido como um “vírus”. Para ser justo, ninguém sabia o que era um worm. A criação de Morris foi o arquétipo.
O worm Morris derrubou mais de 6.000 computadores enquanto se espalhava pela ARPANET, uma versão inicial da Internet operada pelo governo e restrita a escolas e instalações militares. O worm Morris foi o primeiro uso conhecido de um ataque de dicionário. Como o nome sugere, um ataque de dicionário envolve pegar uma lista de palavras e usá-la para tentar adivinhar a combinação de nome de usuário e senha de um sistema alvo.
Robert Morris foi a primeira pessoa acusada sob a recém-criada Computer Fraud and Abuse Act, que tornava ilegal interferir em sistemas governamentais e financeiros, e em qualquer computador que contribua para o comércio e as comunicações dos EUA. Em sua defesa, Morris nunca teve a intenção de que seu worm causasse tanto dano. Segundo Morris, o worm foi criado para testar falhas de segurança e estimar o tamanho da Internet inicial. Um bug fez o worm infectar os sistemas alvo repetidamente, com cada infecção subsequente consumindo poder de processamento até o sistema travar.
1989, Vírus de computador se tornam virais
Em 1989, o Trojan AIDS foi o primeiro exemplo do que mais tarde viria a ser conhecido como ransomware. As vítimas recebiam pelo correio um disquete de 5,25 polegadas rotulado como “Informações sobre AIDS” contendo um simples questionário projetado para ajudar os destinatários a descobrir se estavam em risco para o vírus da AIDS (o biológico).
Embora uma metáfora adequada (ainda que insensível), não há indicação de que o criador do vírus, Dr. Joseph L. Popp, pretendia criar paralelos entre sua criação digital e o mortal vírus da AIDS. Muitos dos 20.000 destinatários do disco, relatou o Medium, eram delegados da Organização Mundial da Saúde (OMS). A OMS havia anteriormente rejeitado Popp para uma posição de pesquisa sobre AIDS.
Carregar o questionário infectava os sistemas alvo com o Trojan AIDS. O Trojan AIDS então permanecia inativo por 89 inicializações. Quando as vítimas ligavam seu computador pela 90ª vez, elas eram apresentadas com uma mensagem na tela aparentemente da "PC Cyborg Corporation" exigindo pagamento pelo “seu software alugado”, semelhante ao vírus Brain de três anos antes. Ao contrário do vírus Brain, no entanto, o Trojan AIDS criptografava os arquivos das vítimas.
Em uma era antes do Bitcoin e outras criptomoedas intraceáveis, as vítimas tinham que enviar fundos de resgate para uma caixa postal no Panamá para receber o software de descriptografia e recuperar o acesso aos seus arquivos. Os fundos, afirmou Popp após sua prisão, eram destinados à pesquisa sobre o vírus da AIDS.
Anos 90, Ascensão da Internet
Em 1990, a ARPANET foi desativada em favor de sua prima pública e comercialmente acessível, a Internet. E graças ao trabalho inovador de Tim Berners-Lee em navegadores e páginas da web, a Internet agora era um lugar amigável que qualquer pessoa podia explorar sem conhecimento técnico especial. Havia 2,6 milhões de usuários na Internet em 1990, de acordo com Our World in Data. No final da década, esse número ultrapassaria 400 milhões.
Com a ascensão da Internet, surgiram novas formas de os vírus se espalharem.
1990, Virus 1260 poderoso e mutante
O pesquisador de cibersegurança Mark Washburn queria demonstrar as fraquezas nos produtos tradicionais de antivírus (AV). O antivírus tradicional funciona comparando os arquivos no seu computador com uma lista gigante de vírus conhecidos. Cada vírus na lista é feito de código de computador e cada fragmento de código tem uma assinatura única—como uma impressão digital.
Se um fragmento de código encontrado no seu computador corresponder ao de um vírus conhecido no banco de dados, o arquivo é sinalizado. O vírus 1260 de Washburn evitava a detecção mudando constantemente sua impressão digital cada vez que se replicava em um sistema. Embora cada cópia do vírus 1260 parecesse e agisse da mesma forma, o código subjacente era diferente. Isso é chamado de código polimórfico, tornando o 1260 o primeiro vírus polimórfico.
1999, "Você tem e-mail (e também um vírus)"
Pense em 1999. Se alguém que você conhecia enviasse um e-mail que dizia “Aqui está o documento que você pediu... não mostre a ninguém ;-),”
x você abria o anexo.
Foi assim que o vírus Melissa se espalhou e jogou com a ingenuidade do público sobre como os vírus funcionavam até aquele ponto. Melissa era um vírus de macro. Vírus desse tipo se escondem dentro da linguagem de macro comumente usada em arquivos do Microsoft Office. Abrir um documento Word viral, planilha do Excel, etc. aciona o vírus. Melissa foi o vírus que se espalhou mais rapidamente até aquele ponto, infectando cerca de 250.000 computadores, relatou a Medium.
2012, Um Shamoon completo sobre a Arábia Saudita
Com a virada do século 21, o roteiro para futuras ameaças de malware havia sido definido. Vírus abriram caminho para uma nova geração de malware destrutivo. Cryptojackers usavam silenciosamente nossos computadores para minerar criptomoedas como Bitcoin. Ransomware mantinha nossos computadores reféns. Cavalos de Troia bancários, como Emotet, roubavam nossas informações financeiras. Spyware e keyloggers nos espionavam pela internet, roubando nossos nomes de usuário e senhas.
Os vírus "antiquados" eram, em sua maioria, coisa do passado. Em 2012, no entanto, os vírus fizeram uma última tentativa de chamar a atenção do mundo com o vírus Shamoon. Shamoon teve como alvo computadores e sistemas de rede pertencentes à Aramco, a empresa petrolífera estatal da Arábia Saudita, em resposta a decisões políticas do governo saudita no Oriente Médio.
O ataque é um dos mais destrutivos contra uma única organização na história, destruindo completamente três quartos dos sistemas da Aramco, relatou o The New York Times. Em um exemplo perfeito de "o que vai, volta", pesquisadores de cibersegurança sugeriram que o ataque começou com uma unidade de armazenamento USB infectada—a versão moderna dos disquetes usados para transportar o primeiro vírus, o Elk Cloner.
Hoje, os golpes de suporte técnico
Décadas se passaram desde que os vírus de computador alcançaram seu auge destrutivo, mas há uma ameaça relacionada que você deve conhecer. Comumente referido como um golpe de suporte técnico ou um boato de vírus, esta ameaça moderna não é um vírus.
Veja como funcionam os golpes de suporte técnico. A vítima recebe um anúncio pop-up falso ao acessar um site falsificado ou como resultado de uma infecção por adware. Em um exemplo recente, os golpistas usaram malvertising para direcionar as vítimas a sites de suporte maliciosos depois de elas procurarem por coisas como dicas de culinária e receitas.
Também vimos sites WordPress hackeados redirecionando para sites de golpe de suporte técnico. O anúncio falso é projetado para parecer um alerta de sistema gerado pelo sistema operacional, e pode dizer algo como, “Alerta de segurança: Seu computador pode estar infectado por vírus prejudiciais,” junto com informações de contato para "Suporte Técnico." Não há vírus e nenhum suporte técnico—apenas golpistas que farão parecer que você tem um vírus e exigir pagamento para "consertá-lo."
De acordo com a Comissão Federal de Comércio, houve 143.000 denúncias sobre golpes de suporte técnico em 2018, com perdas totais atingindo $55 milhões. O que torna esse golpe particularmente insidioso é que os cibercriminosos frequentemente miram na parte mais vulnerável da população mundial. Pessoas com 60 anos ou mais eram cinco vezes mais propensas a relatar terem sido vítimas de um golpe de suporte técnico.
O Chromium é um vírus?
Como discutido acima, várias coisas chamadas de vírus não são realmente vírus. Algumas delas, como ransomware ou worms de computador, ainda são maliciosas, mas não são vírus de computador. Algumas coisas que não são maliciosas são às vezes suspeitas de serem vírus, e o Chromium é um bom exemplo disso.
Chromium não é um vírus. Chromium é um projeto de navegador web de código aberto gratuito do Google. Grande parte do código do Chromium serve como base para o Google Chrome, um navegador web legítimo e popular. Só porque de repente você tem o Chromium no seu computador não significa necessariamente que é malware. Você pode ter instalado inadvertidamente uma cópia legítima do Chromium que foi agrupada com outros softwares.
Como o Chromium é open-source, qualquer pessoa pode baixá-lo e modificá-lo para atender suas necessidades. Pessoas mal-intencionadas poderiam baixar o Chromium e alterá-lo para servir a propósitos maliciosos. Navegador Chromium WebNavigator é um exemplo de um agente de ameaça adaptando o código do Chromium e usando-o como um sequestrador de pesquisas. No entanto, para reiterar, o próprio Chromium não é um vírus.