Vírus informático

Um vírus informático é um tipo de malware que se liga a outro programa e pode replicar-se e propagar-se a outros computadores. Acha que tem um vírus informático? Descarregue Malwarebytes gratuitamente para analisar o seu computador.

VERIFICAÇÃO GRATUITA DE VÍRUS INFORMÁTICOS PARA TODOS OS DISPOSITIVOS

O que é um vírus informático?

Um vírus informático é um tipo de malware que se anexa a outro programa (como um documento), que se pode replicar e propagar depois de uma pessoa o executar pela primeira vez no seu sistema. Por exemplo, pode receber um e-mail com um anexo malicioso, abrir o ficheiro sem saber e depois o vírus informático é executado no seu computador. Os vírus são prejudiciais e podem destruir dados, tornar os recursos do sistema mais lentos e registar as teclas premidas.

Os cibercriminosos não estão sempre a criar novos vírus, em vez disso, concentram os seus esforços em ameaças mais sofisticadas e lucrativas. Quando as pessoas falam em "apanhar um vírus" no seu computador, normalmente referem-se a alguma forma de malware - pode ser um vírus, um worm, um Trojan, um ransomware ou outra coisa nociva. Os vírus e o malware continuam a evoluir e, muitas vezes, os cibercriminosos usam o tipo que lhes dá o melhor retorno naquele momento específico. 

"Quando as pessoas falam em "apanhar um vírus" no computador, normalmente referem-se a alguma forma de malware - pode ser um vírus, um worm, um Trojan, um ransomware ou outra coisa nociva."

Vírus vs. malware - qual é a diferença? 

Os termos "vírus" e "malware" são frequentemente utilizados como sinónimos, mas não são a mesma coisa. Embora um vírus informático seja um tipo de malware, nem todo o malware é um vírus informático. 

A forma mais fácil de diferenciar os vírus informáticos de outras formas de malware é pensar nos vírus em termos biológicos. Veja o vírus da gripe, por exemplo. A gripe requer algum tipo de interação entre duas pessoas - como um aperto de mão, um beijo ou tocar em algo que uma pessoa infetada tenha tocado. Uma vez que o vírus da gripe entra no sistema de uma pessoa, ele se liga a células humanas saudáveis, usando essas células para criar mais células virais.

Um vírus informático funciona praticamente da mesma forma:

  1. Um vírus informático necessita de um programa anfitrião.
  2. Um vírus informático requer a ação do utilizador para ser transmitido de um sistema para outro.
  3. Um vírus informático anexa partes do seu próprio código malicioso a outros ficheiros ou substitui os ficheiros por cópias de si próprio.

É esta segunda caraterística dos vírus que tende a confundir as pessoas. Os vírus não se podem propagar sem algum tipo de ação por parte do utilizador, como abrir um documento Word infetado. Os worms, por outro lado, são capazes de se espalhar por sistemas e redes por conta própria, o que os torna muito mais prevalentes e perigosos.

O famoso worm de ransomware WannaCry de 2017 espalhou-se pelo mundo, derrubou milhares de sistemas Windows e arrecadou uma quantidade considerável de pagamentos de resgate em Bitcoin não rastreáveis para os alegados atacantes norte-coreanos.

Os vírus informáticos não costumam ser manchete de jornal desta forma, pelo menos já não o são. Continuam a ser um tipo de malware prejudicial, mas não são o único tipo de ameaça que existe atualmente no seu computador ou dispositivo móvel. 

Windows, Mac, Android e iOS

Muitos vírus informáticos têm como alvo os sistemas que executam o Microsoft Windows. Os Macs, por outro lado, têm tido a reputação de serem super máquinas à prova de vírus, mas, como a própria Apple admite, os Macs recebem malware. Há mais utilizadores Windows no mundo do que de Mac e os cibercriminosos optam simplesmente por escrever vírus para o sistema operativo (SO) com o maior número de potenciais vítimas. 

Atualmente, o "computador" que temos no bolso pode ser aquele que utilizamos com mais frequência: os nossos smartphones. Android e iOS também são susceptíveis a várias formas de malware. Felizmente, a maioria das empresas de cibersegurança, como Malwarebytes , oferece proteção para Windows, Mac, Android e iOS . 

Exemplos de vírus informáticos

Por vezes, para compreendermos o que algo é, temos de examinar o que não é. Tendo isso em mente, vamos jogar: É um vírus?

No jogo Is It a Virus, vamos dar uma vista de olhos a exemplos de coisas que as pessoas na Internet normalmente acreditam ser um vírus e explicar porque é que é ou não é. Que divertido!

Um Trojan é um vírus? Os Trojans podem ser vírus. Um cavalo de Troia é um programa de computador que finge ser algo que não é, com o objetivo de entrar furtivamente no seu computador e distribuir algum tipo de malware. Por outras palavras, se um vírus se disfarça, então é um Trojan. Um Trojan pode ser um ficheiro aparentemente benigno descarregado da Web ou um documento Word anexado a um e-mail. Acha que aquele filme que descarregou do seu sítio de partilha P2P favorito é seguro? E aquele documento fiscal "importante" do seu contabilista? Pense duas vezes, porque podem conter um vírus.

Um worm é um vírus? Os worms não são vírus, embora os termos sejam por vezes utilizados indistintamente. Pior ainda, os termos são por vezes utilizados em conjunto numa estranha e contraditória salada de palavras, ou seja, um "malware de vírus de worm". Ou é um worm ou um vírus, mas não pode ser ambos, porque os worms e os vírus referem-se a duas ameaças semelhantes mas diferentes. Como mencionado anteriormente, um vírus precisa de um sistema hospedeiro para se replicar e de algum tipo de ação de um utilizador para se propagar de um sistema para outro.

Um worm, por outro lado, não precisa de um sistema anfitrião e é capaz de se espalhar por uma rede e por quaisquer sistemas ligados à rede sem a ação do utilizador. Uma vez num sistema, os worms são conhecidos por largar malware (frequentemente ransomware) ou abrir uma backdoor.

O ransomware é um vírus? O ransomware pode ser um vírus. O vírus impede as vítimas de aceder ao seu sistema ou ficheiros pessoais e exige o pagamento de um resgate para recuperar o acesso à la ransomware? Se sim, então é um vírus de ransomware. De facto, o primeiro ransomware era um vírus (mais sobre isso adiante). Hoje em dia, a maior parte do ransomware resulta de um worm informático, capaz de se propagar de um sistema para outro e através de redes sem a ação do utilizador (por exemplo, o WannaCry).

Um rootkit é um vírus? Os rootkits não são vírus. Um rootkit é um pacote de software concebido para dar aos atacantes acesso "root" ou acesso de administrador a um determinado sistema. Fundamentalmente, os rootkits não se podem auto-replicar e não se propagam pelos sistemas.

Um erro de software é um vírus? Os erros de software não são vírus. Apesar de, por vezes, nos referirmos a um vírus biológico como um "vírus" (por exemplo, "apanhei um vírus no estômago"), os erros de software e os vírus não são a mesma coisa. Um erro de software refere-se a uma falha ou erro no código informático de que um determinado programa de software é composto. Os erros de software podem fazer com que os programas se comportem de uma forma que o fabricante do software não pretendia.

O bug do Y2K fez com que os programas apresentassem a data errada, porque os programas só podiam gerir datas até ao ano de 1999. Depois de 1999, o ano passava para 1900, tal como o conta-quilómetros de um carro antigo. Embora o bug do Y2K fosse relativamente inofensivo, alguns bugs de software podem representar uma séria ameaça para os consumidores. Os cibercriminosos podem tirar partido dos bugs para obter acesso não autorizado a um sistema com o objetivo de instalar malware, roubar informações privadas ou abrir uma backdoor. Isto é conhecido como exploit.

Como posso evitar os vírus informáticos?

Evitar que os vírus informáticos infectem o seu computador começa com o conhecimento da situação.
"A consciência situacional é algo que as forças policiais e militares praticam há décadas. Refere-se à capacidade de um agente da polícia ou de um soldado para perceber as ameaças e tomar a melhor decisão possível numa situação potencialmente stressante", afirmou John Donovan, Diretor de Segurança Malwarebytes .

"No que se refere à cibersegurança, a consciência situacional é a primeira linha de defesa contra as ciberameaças. Se estiverem atentos a ataques de phishing e evitarem ligações e anexos suspeitos, os consumidores podem evitar em grande medida a maioria das ameaças de malware."

No que diz respeito aos anexos de correio eletrónico e às ligações incorporadas, mesmo que o remetente seja alguém que conhece: sabe-se que os vírus se apoderam das listas de contactos do Outlook em computadores infectados e enviam anexos carregados de vírus a amigos, familiares e colegas de trabalho, sendo o vírus Melissa um exemplo perfeito.

Se uma mensagem de correio eletrónico tiver uma leitura estranha, é provável que se trate de um esquema de phishing ou de malspam. Em caso de dúvida sobre a autenticidade de uma mensagem de correio eletrónico, não tenha receio de contactar o remetente. Uma simples chamada ou mensagem de texto pode poupar-lhe muitos problemas.

Em seguida, invista num bom software de cibersegurança. Fizemos uma distinção entre vírus informáticos e malware, o que levanta a questão: "Preciso de um software antivírus ou de um software anti-malware?" Já abordámos este tópico em pormenor, por isso, consulte o nosso artigo sobre antivírus vs. anti-malware. Por enquanto, porém, aqui está um resumo rápido sobre o assunto.

O termo antivírus (AV) refere-se às primeiras formas de software de cibersegurança que se destinavam a impedir os vírus informáticos. Apenas vírus. O antimalware refere-se a uma proteção contra ameaças abrangente, concebida para impedir os vírus antigos, bem como as ameaças de malware actuais. Se tiver de escolher entre um antivírus tradicional com tecnologia de deteção de ameaças limitada e um antimalware moderno com todos os recursos, invista no antimalware e fique descansado à noite.

Tal como mencionado anteriormente neste artigo, as soluções AV tradicionais baseiam-se na deteção baseada em assinaturas. O AV analisa o seu computador e compara todos os ficheiros com uma base de dados de vírus conhecidos que funciona como uma base de dados criminal. Se houver uma correspondência de assinatura, o ficheiro malicioso é atirado para a prisão de vírus antes de poder causar qualquer dano.

O problema com a deteção baseada em assinaturas é que não consegue parar o que é conhecido como vírus de dia zero, ou seja, um vírus que os investigadores de cibersegurança nunca viram antes e para o qual não existe um perfil criminal. Até que o vírus de dia zero seja adicionado à base de dados, os AV tradicionais não o conseguem detetar.

A Proteção Multi-Vetorial do Malwarebytes, por outro lado, combina várias formas de tecnologia de deteção de ameaças numa única máquina de esmagar malware. Entre estas várias camadas de proteção, Malwarebytes utiliza a chamada análise heurística para procurar um comportamento malicioso revelador de qualquer programa. Se se parecer com um vírus e se comportar como um vírus, então é provavelmente um vírus.

Utilize uma VPN para proteger a sua privacidade online, especialmente quando está numa rede Wi-Fi pública. Uma aplicação VPN oculta o seu endereço IP e encaminha o seu tráfego através de uma ligação segura. Leia mais sobre VPN aqui - O que é uma VPN

Como é que removo os vírus informáticos?

Voltando à nossa analogia do vírus uma última vez - para remover um vírus do seu corpo é necessário um sistema imunitário saudável. O mesmo se aplica ao seu computador. Um bom programa anti-malware é como ter um sistema imunitário saudável. Tal como o seu sistema imunitário se move através do seu corpo procurando e matando células virais invasoras, o anti-malware procura ficheiros e código malicioso que não pertencem ao seu sistema e elimina-os.

A versão gratuita do Malwarebytes é um bom ponto de partida se souber ou suspeitar que o seu computador tem um vírus. Disponível para Windows e Mac, a versão gratuita do Malwarebytes procura infecções por malware e limpa-as após o facto. Obtenha uma versão de avaliação premium gratuita do Malwarebytes para Windows ou do Malwarebytes para Mac para impedir as infecções antes de estas começarem. Também pode experimentar gratuitamente as nossas aplicações para Android e iOS para proteger os seus smartphones e tablets. 

História dos vírus informáticos

Os autores de malware actuais devem muito aos cibercriminosos de outrora. Todas as tácticas e técnicas utilizadas pelos cibercriminosos que criam malware moderno foram vistas pela primeira vez nos primeiros vírus. Coisas como cavalos de Troia, ransomware e código polimórfico. Tudo isto teve origem nos primeiros vírus informáticos. Para compreender o cenário de ameaças atual, temos de recuar no tempo e olhar para os vírus de antigamente.

1949, John von Neumann e as "máquinas auto-reprodutoras "
Foi nesses dias de salada da computação que o matemático, engenheiro e polímata John von Neumann deu uma palestra sobre a Teoria e Organização de Autómatos Complicados, na qual defendeu pela primeira vez que os programas de computador podiam "auto-reproduzir-se". Numa época em que os computadores eram do tamanho de casas e os programas eram armazenados em fitas perfuradas de quilómetros de comprimento, as ideias de Neumann devem ter soado como algo saído de um romance de ficção científica.

1982, O proto-vírus informático
Em 1982, um rapaz de quinze anos que pregava partidas aos amigos provou que a teoria de Neumann era uma realidade. O Elk Cloner de Rich Skrenta é amplamente considerado como o primeiro proto-vírus informático (o termo "vírus informático" ainda não existia). O Elk Cloner visava os computadores Apple II, fazendo com que as máquinas infectadas apresentassem um poema de Skrenta:

Elk Cloner: O programa com personalidade
Vai entrar em todos os seus discos
Vai infiltrar-se nos seus chips
Sim, é o Cloner!

Vai ficar colado a si como cola
Vai modificar a RAM também
Enviar o Cloner!

Outras estreias notáveis: o Elk Cloner foi o primeiro vírus a propagar-se através de meios de armazenamento amovíveis (gravava-se em qualquer disquete inserida no computador). Durante muitos anos, foi assim que os vírus se propagaram pelos sistemas - através de uma disquete infetada passada de utilizador para utilizador.

1984, Vírus informático, definido
Em 1984, o cientista informático Fred Cohen entregou o seu trabalho de tese de licenciatura, Vírus de Computador - Teoria e Experiências no qual cunhou o termo "vírus informático", o que é ótimo, porque "autómatos complicados que se auto-reproduzem" é um termo muito complicado. No mesmo trabalho, Cohen também nos deu a nossa primeira definição de "vírus informático" como "um programa que pode 'infetar' outros programas modificando-os para incluir uma cópia possivelmente evoluída de si próprio".

1984, Core War
Até então, a maior parte das conversas sobre vírus de computador acontecia apenas no ar rarefeito dos campus universitários e dos laboratórios de pesquisa. Mas um artigo da Scientific American de 1984 deixou o vírus sair do laboratório. No artigo, o autor e cientista informático A.K. Dewdney partilhava os pormenores de um novo e excitante jogo de computador da sua autoria chamado Core War. No jogo, os programas de computador disputam o controlo de um computador virtual.

O jogo era essencialmente uma arena de batalha onde os programadores de computador podiam colocar as suas criações virais umas contra as outras. Por dois dólares, Dewdney enviava instruções pormenorizadas para montar as suas próprias batalhas Core War dentro dos limites de um computador virtual. O que aconteceria se um programa de batalha fosse retirado do computador virtual e colocado num sistema de computador real?

Num artigo posterior para a Scientific American, Dewdney partilhou uma carta de dois leitores italianos que se inspiraram na sua experiência com o Core War para criar um vírus real no Apple II. Não é exagero pensar que outros leitores foram inspirados da mesma forma.

1986, o primeiro vírus para PC
O vírus Brain foi o primeiro a visar o precursor do Windows baseado em texto da Microsoft, o MS-DOS. Criado pelos irmãos paquistaneses e engenheiros de software Basit e Amjad Farooq, o Brain funcionou como uma forma inicial de proteção dos direitos de autor, impedindo as pessoas de piratear o seu software de monitorização cardíaca.

Se o sistema alvo contivesse uma versão pirateada do software dos irmãos, a "vítima" receberia a mensagem no ecrã "BEM-VINDO À DUNGEON . . . CONTACTE-NOS PARA A VACINAÇÃO", juntamente com os nomes dos irmãos, número de telefone e endereço comercial no Paquistão. Para além de induzir as vítimas a pagar pelo software pirateado, o Brain não tinha efeitos nocivos.

Em declarações à F-Secure, Basit chamou ao Brain um "vírus muito amigável". Amjad acrescentou que os vírus actuais, descendentes do Brain, são "um ato puramente criminoso".

1986, Os vírus entram em modo furtivo
Também em 1986, o vírus BHP foi o primeiro a visar o computador Commodore 64. Os computadores infectados apresentavam uma mensagem de texto com os nomes dos vários piratas informáticos que criaram o vírus - o equivalente digital a escrever "(o seu nome) esteve aqui" na fachada de um edifício. O BHP também tem a distinção de ser o primeiro vírus furtivo, ou seja, um vírus que evita a deteção escondendo as alterações que faz a um sistema alvo e aos seus ficheiros.

1988, o vírus informático do ano
1988, pode dizer-se, foi o ano em que os vírus informáticos se tornaram populares. Em setembro desse ano, um artigo sobre vírus informáticos apareceu na capa da revista TIME. A imagem da capa mostrava os vírus como insectos de desenhos animados, com olhos esbugalhados, que rastejavam por todo o computador de secretária. Até essa altura, os vírus informáticos eram relativamente inofensivos. Sim, eram incómodos, mas não destrutivos. Então, como é que os vírus informáticos passaram de ameaça incómoda a praga destruidora de sistemas?

"Os vírus eram tudo sobre paz e amor - até começarem a destruir os computadores das pessoas."

1988, Uma mensagem de paz fica fora de controlo
Os vírus eram sobre paz e amor - até começarem a destruir os computadores das pessoas. O vírus MacMag fez com que os Macs infectados apresentassem uma mensagem no ecrã a 2 de março de 1988:

RICHARD BRANDOW, editor da MacMag, e toda a sua equipa
gostariam de aproveitar esta oportunidade para transmitir a sua
MENSAGEM UNIVERSAL DE PAZ
a todos os utilizadores de Macintosh em todo o mundo

Infelizmente, um bug no vírus fez com que os Macs infectados travassem bem antes do dia da "paz universal" de Brandow. O vírus também foi concebido para se apagar a si próprio depois de mostrar a mensagem de Brandow, mas acabou por apagar outros ficheiros do utilizador juntamente com ele. Uma das vítimas, um executivo de software que trabalhava para a Aldus Corp, copiou inadvertidamente o vírus para uma versão de pré-produção do software de ilustração Freehand da Aldus. O Freehand infetado foi então copiado e enviado a vários milhares de clientes, tornando o MacMag o primeiro vírus propagado através de um produto de software comercial legítimo.

Drew Davidson, a pessoa que efetivamente codificou o vírus MacMag (Brandow não era programador), disse à TIME que criou o seu vírus para chamar a atenção para as suas capacidades de programação.

"Pensei que podíamos lançá-lo e que seria muito giro", disse Davidson.

1988, primeira página do The New York Times
Pouco mais de um mês depois do artigo da revista TIME, uma história sobre o "mais grave ataque de 'vírus' informático" na história dos EUA apareceu na primeira página do The New York Times. Era o worm da Internet de Robert Tappan Morris, erroneamente referido como um "vírus". Com toda a justiça, ninguém sabia o que era um worm. A criação de Morris era o arquétipo.

O worm Morris destruiu mais de 6.000 computadores quando se espalhou pela ARPANET, uma versão inicial da Internet operada pelo governo e restrita a escolas e instalações militares. O worm Morris foi a primeira utilização conhecida de um ataque de dicionário. Como o nome sugere, um ataque de dicionário consiste em pegar numa lista de palavras e utilizá-la para tentar adivinhar a combinação de nome de utilizador e palavra-passe de um sistema alvo.

Robert Morris foi a primeira pessoa acusada ao abrigo da nova lei Computer Fraud and Abuse Act, que tornou ilegal mexer nos sistemas governamentais e financeiros, bem como em qualquer computador que contribua para o comércio e as comunicações dos EUA. Em sua defesa, Morris nunca pretendeu que o seu worm homónimo causasse tantos danos. De acordo com Morris, o worm foi concebido para testar falhas de segurança e estimar a dimensão da Internet inicial. Um erro fez com que o worm infectasse repetidamente os sistemas visados, com cada infeção subsequente a consumir poder de processamento até que o sistema caísse.

1989, Os vírus informáticos tornam-se virais
Em 1989, o Trojan da SIDA foi o primeiro exemplo do que viria a ser conhecido como ransomware. As vítimas receberam pelo correio uma disquete de 5,25 polegadas intitulada "Informação sobre a SIDA", que continha um questionário simples destinado a ajudar os destinatários a descobrir se estavam em risco de contrair o vírus da SIDA (o biológico).

Apesar de ser uma metáfora adequada (embora insensível), não há qualquer indicação de que o criador do vírus, Dr. Joseph L. Popp, pretendesse estabelecer paralelos entre a sua criação digital e o vírus mortal da SIDA. Segundo o Medium, muitos dos 20.000 destinatários dos discos eram delegados da Organização Mundial de Saúde (OMS). A OMS já havia rejeitado Popp para um cargo de investigação sobre a SIDA.

O carregamento do questionário infectou os sistemas alvo com o Trojan SIDA. O cavalo de Troia AIDS ficava então adormecido durante os 89 arranques seguintes. Quando as vítimas iniciavam o seu computador pela 90.ª vez, era-lhes apresentada uma mensagem no ecrã, aparentemente da "PC Cyborg Corporation", exigindo o pagamento do "seu aluguer de software", semelhante ao vírus Brain de três anos antes. No entanto, ao contrário do vírus Brain, o Trojan da SIDA encriptava os ficheiros das vítimas.

Numa era anterior à Bitcoin e a outras criptomoedas não rastreáveis, as vítimas tinham de enviar fundos de resgate para uma caixa postal no Panamá para receberem o software de desencriptação e recuperarem o acesso aos seus ficheiros. Popp afirmou, após a sua detenção, que os fundos se destinavam à investigação do vírus da SIDA.

Década de 1990, ascensão da Internet
Em 1990, a ARPANET foi desactivada em favor da sua prima pública e comercialmente acessível, a Internet. E graças ao trabalho pioneiro de Tim Berners-Lee sobre navegadores e páginas Web, a Internet era agora um local de fácil utilização que qualquer pessoa podia explorar sem conhecimentos técnicos especiais. Em 1990, havia 2,6 milhões de utilizadores na Internet, de acordo com o Our World in Data. No final da década, esse número ultrapassaria os 400 milhões.

Com o aparecimento da Internet, surgiram novas formas de propagação dos vírus.

1990, vírus Mighty morphin' 1260
O investigador de cibersegurança Mark Washburn queria demonstrar as fraquezas dos produtos antivírus tradicionais (AV). O antivírus tradicional funciona comparando os ficheiros do computador com uma lista gigante de vírus conhecidos. Todos os vírus da lista são feitos de código informático e cada fragmento de código tem uma assinatura única - como uma impressão digital.

Se um fragmento de código encontrado no computador corresponder ao de um vírus conhecido na base de dados, o ficheiro é assinalado. O vírus 1260 de Washburn evitava a deteção alterando constantemente a sua impressão digital sempre que se replicava num sistema. Embora cada cópia do vírus 1260 tivesse o mesmo aspeto e actuasse da mesma forma, o código subjacente era diferente. A isto chama-se código polimórfico, o que faz do 1260 o primeiro vírus polimórfico.

1999, "Tem correio eletrónico (e também um vírus)"
Pense em 1999. Se alguém que conhecêssemos nos enviasse uma mensagem de correio eletrónico com os dizeres "Aqui está o documento que pediu... não mostre a mais ninguém ;-)", abríamos o anexo.

Foi assim que o vírus Melissa se propagou e aproveitou a ingenuidade do público sobre a forma como os vírus funcionavam até então. O Melissa era um vírus de macro. Os vírus deste tipo escondem-se na linguagem de macro normalmente utilizada nos ficheiros do Microsoft Office. A abertura de um documento Word viral, de uma folha de cálculo Excel, etc., desencadeia o vírus. O Melissa foi o vírus que se espalhou mais rapidamente até então, infectando cerca de 250.000 computadores, informou o Medium.

2012, Um Shamoon completo sobre a Arábia Saudita
No virar do século XXI, o roteiro para futuras ameaças de malware tinha sido definido. Os vírus abriram caminho para toda uma nova geração de malware destrutivo. Os criptojackers usaram furtivamente os nossos computadores para extrair criptomoedas como o Bitcoin. O ransomware manteve os nossos computadores como reféns. Trojans bancários, como o Emotet, roubaram as nossas informações financeiras. O spyware e os keyloggers espiavam-nos a partir de toda a Web, roubando os nossos nomes de utilizador e palavras-passe.

Os vírus da velha guarda eram, na sua maioria, uma coisa do passado. No entanto, em 2012, os vírus chamaram pela última vez a atenção do mundo com o vírus Shamoon. O Shamoon visava computadores e sistemas de rede pertencentes à Aramco, a empresa petrolífera estatal da Arábia Saudita, em resposta às decisões políticas do governo saudita no Médio Oriente.

O ataque é um dos mais destrutivos ataques de malware a uma única organização na história, eliminando completamente três quartos dos sistemas da Aramco, informou o The New York Times. Num exemplo perfeito do que vai e volta, os investigadores de cibersegurança sugeriram que o ataque começou com uma unidade de armazenamento USB infetada - o equivalente moderno das disquetes utilizadas para transportar o primeiro vírus, o Elk Cloner.

Hoje em dia, os esquemas de apoio técnico
Passaram décadas desde que os vírus informáticos atingiram o seu auge destrutivo, mas há uma ameaça relacionada que deve conhecer. Normalmente designada por burla de apoio técnico ou embuste de vírus, esta ameaça moderna não é, de todo, um vírus.

Eis como funcionam os esquemas de apoio técnico. A vítima recebe um anúncio pop-up falso depois de entrar num site falso ou como resultado de uma infeção por adware. Num exemplo recente, os burlões utilizaram malvertising para ligar as vítimas a sites de assistência maliciosos depois de as vítimas terem pesquisado coisas como dicas e receitas de culinária.

Também vimos sites WordPress pirateados a serem redireccionados para sites de apoio fraudulentos. O anúncio falso é concebido para parecer um alerta de sistema gerado pelo sistema operativo e pode dizer algo como "Alerta de segurança: o seu computador pode estar infetado por vírus nocivos", juntamente com informações de contacto para "Apoio técnico". Não há vírus nem apoio técnico - apenas burlões que fazem parecer que tem um vírus e exigem um pagamento para o "reparar".

De acordo com a Federal Trade Commission, houve 143.000 denúncias de fraudes de suporte técnico em 2018, com perdas totais de 55 milhões de dólares. O que torna este esquema particularmente insidioso é o facto de os cibercriminosos visarem frequentemente a parte mais vulnerável da população mundial. As pessoas com 60 anos ou mais têm cinco vezes mais probabilidades de serem vítimas de uma burla de apoio técnico.

O Chromium é um vírus?

Tal como referido anteriormente, algumas das coisas a que se chama vírus não são efetivamente vírus. Algumas delas, como ransomware ou worms de computador, ainda são maliciosas, mas não são vírus de computador. Algumas coisas que não são maliciosas são por vezes suspeitas de serem vírus, e o Chromium é um bom exemplo disso. 

O Chromium não é um vírus. O Chromium é um projeto de navegador web gratuito e de código aberto da Google. Grande parte do código do Chromium serve como código-fonte para o Google Chrome, um navegador da Web legítimo e popular. O facto de ter subitamente o Chromium no seu computador não significa necessariamente que se trata de malware. Pode ter instalado inadvertidamente uma cópia legítima do Chromium que foi empacotada com outro software.

Como o Chromium é de código aberto, qualquer pessoa pode descarregar o Chromium e modificá-lo de acordo com as suas necessidades. Os maus actores podem descarregar o Chromium e alterá-lo para servir fins maliciosos. O navegador WebNavigator Chromium é um exemplo de um agente de ameaça que adapta o código do Chromium e o utiliza como um sequestrador de pesquisa. No entanto, para reiterar, o Chromium em si não é um vírus. 

FAQs

O que são os vírus informáticos?

Um vírus informático é um tipo de malware que se liga a outro programa (como um documento), que se pode replicar e propagar depois de uma pessoa o executar pela primeira vez no seu sistema. Por exemplo, pode receber uma mensagem de correio eletrónico com um anexo malicioso, abrir o ficheiro sem saber e depois o vírus informático é executado no seu computador.

Como posso verificar se o meu computador tem vírus?

Executar uma verificação de vírus que analisa o sistema em busca de vírus e malware.