Em 2011, o vírus Creeper completa 40 anos. A praga foi uma das primeiras a serem documentadas na Arpanet (rede militar que praticamente deu origem a internet).
Primeiro, vamos definir de fato o que é um vírus: Programa malicioso, desenvolvido por programadores, que infecta o sistema operacional e tem a capacidade de se replicar e se espalhar para outros computadores, por diversos meios.
Vamos agora fazer um levantamento das pragas mais devastadoras nos últimos 40 anos:
- 1971: Creeper - O creeper buscava estações de uma rede e exibia a seguinte mensagem: "Eu sou o Creeper, pegue-me se você puder." Sabe-se que ele surgiu em 1971 mas não há uma data exata. Ele só foi desativado com a existência de um outro vírus, o Reaper, que se autorreplicava automaticamente em busca do Creeper e o apagava.
- 1972: Elk Cloner - Criado por Richard Skrenta, com o objetivo apenas de brincar com seus próprios amigos. O vírus apenas mostrava um poema quando o computador (Apple II) era inicializado com o disquete infectado. Segundo os relatos, esse foi o primeiro vírus de larga escala, que atingiu ambientes externos, fora dos laboratórios de pesquisa.
- 1987: Jerusalém - Foi o primeiro vírus a trazer realmente consequências mais graves. Sua primeira detecção ocorreu na Universidade Hebraíca de Jerusalém. O programa apagava todos os dados nos computadores que estavam sendo utilizados em uma sexta-feira 13.
- 1992: Michelângelo - Considerado um vírus em hibernação, era programado para agir todo dia 06 de março, data de nascimento do pintor italiano renascentista de mesmo nome. Apesar de agir apenas 1 vez por ano, seus efeitos eram devastadores, pois apagava arquivos críticos do HD. Na verdade, esse foi um vírus que teve mais repercussão do que ação, pois estimava-se que cerca de 5 milhões de computadores seriam afetados no dia 06 de março, quando apenas alguns foram realmente atingidos.
- 1999: Melissa - Esse vírus leva o nome de uma mulher, pois foi criado por David Smith, em homenagem a uma prostituta, pela qual ele se apaixonou. A praga foi uma "prova" de que ele seria o homem certo para ela. O vírus infectava arquivos do Word e os mandava para todos os contatos do Outlook do usuário. Apesar de ser um vírus simples, chegou a paralisar algumas redes corporativas devido ao grande aumento do volume de tráfego.
- 2000: I love you - Surgiu próximo a tão esperada virada do milênio. Era uma mensagem de texto, encaminhada através de email, com o título "I Love you". Hoje essa mesma tática é usada em grande escala pelos spammers, também conhecida como engenharia social, porém já é bastante conhecida pelos usuários e assim, não muito eficaz. Os prejuízos causados pelo vírus chegaram na casa dos US$ 10 bilhões. O vírus foi criado por um estudante universitário das Filipinas, chamado Onel de Guzmam. O vírus começou a ser disseminado no dia 04 de maio.
- 2001: Code Red - Seu alvo principal eram servidores Web. Ele se utilizava de uma falha em servidores utilizando Windows 2000 e Windows NT, e trocava a página web por uma com os dizeres: "Hacked by Chinese". Estima-se que em menos de uma semana, 400 mil servidores foram infectados. Ele também direcionava ataques de DDoS para o site da Casa Branca, sede do governo americano. Esse foi o primeiro caso de "hackerativismo", quando usuários utilizam ataques via web para atingirem governos ou pessoas por uma causa ideológica, em larga escala.
- 2004: Sasser - Também explorando vulnerabilidades do sistema operacional Windows, fazia com que a máquina infectada desligasse automaticamente, durante certo intervalo de tempo, ininterruptamente. O alemão Sven J. foi o autor da praga. A estimativa é que mais de 1 milhão de computadores foram infectados , causando prejuízos de US$ 18 milhões. Para se ter uma noção do estrago, o sistema de satélites da agência de notícias AFP foi interrompido e a compania aérea Delta Airlines teve que cancelar alguns voos.
- 2005: MyTob - Esse foi um caso em que os computadores afetados passavam a fazer parte de uma botnet (rede de computadores zumbis que podem ser controlados por uma pessoa). A partir de então, os hackers iniciaram um processo de monetização das botnets, onde era possível ganhar dinheiro através do envio de spams, instalação de spywares e até mesmo interceptação de transações financeiras.
- 2007: Vírus Storm - Praticamente uma evolução do MyTob. Criou uma rede de computadores zumbis descentralizada, chamada Storm Botnet. Em seu ápice, estima-se que a botnet chegou a ter cerca de 50 milhões de computadores e era responsável por 8% dos malwares que rodavam o mundo.
- 2008: Koobface - Com o surgimento das redes sociais, era óbvio que seria apenas questão de tempo para surgir uma praga para tais sistemas. O Koobface (inspirado no nome Facebook) utilizava uma falsa visualização do plugin Flash para ver um vídeo. Ao baixá-la, o usuário na verdade estava instalando o vírus em seu computador. O vírus atingia diversas redes sociais, como MySpace, hi5, Twitter, etc. Ele tinha a capacidade de bloquear acesso a determinados sites, roubar licenças de software, abrir propagandas na tela. Estima-se que cerca de 500 mil computadores fizeram parte dessa botnet.
- 2009: Conficker - A atuação do conficker em algumas redes foi devastadora, pois ele enviava pacotes para as estações, fazendo com que as mesmas ficassem congestionadas. Estima-se que a praga afetou 7 milhões de computadores. A remoção do Conficker era algo bem complexo: ele impedia a restauração do sistema e o acesso a algumas páginas de antivírus. Não há um autor que possa ser apontado, mas há indícios que seja ucraniano.
- 2010: Stuxnet - Um vírus muito complexo e que explora diversas brechas do Windows. O funcionamento dele é assim: após infectar um sistema, o vírus busca na rede o software Skoda, desenvolvido pela Siemens. Este programa é responsável pelo controle de sistemas industriais, como de usinas nuclear. Acredita-se que o vírus foi feito por alguma nação que teria como objetivo espionar o sistema nuclear iraniano.
A tendência para as próximas pragas são os tablets e smartphones. Como o número de usuários dessas plataformas esta em grande ascenção, as empresas de segurança apontam para um forte crescimento das ameaças para tal plataforma. É bem provável que cibercriminosos tirem grande proveito disso, pois poderiam controlar o sistema de GPS, microfone e câmera dos dispositivos.