Conheça os 10 criminosos mais famosos da internet
Listamos nesse post os dez vírus mais famosos da internet, quem os criou e em que ano surgiram. Leia.
Alguns vírus foram criados por acidentes, outros com a intenção de praticar crimes cibernéticos. A história registra o Top 10 de mentes que criaram vírus e causaram prejuízo tanto para pessoas como empresas. Além, claro, de alguns danos à privacidade das vítimas que tiveram seus dados pessoais invadidos e disseminados na internet.
Há também, neste universo, o worm (ou verme em português). Ele é diferente em relação ao vírus. A principal é que este tipo de software é completo. Ele não precisa de outro para infectar uma máquina. Ou seja, não há um executável que o usuário tenha que acessar para o vírus se propagar de um computador para o outro.
E quem está por trás da criação destes vírus?
Conheça a história dos 10 vírus mais destrutivos da atualidade e seus criadores
Morris
A história conta que o vírus foi criado por Robert Morris em 1988. Ele foi desenvolvido sem a intenção de cometer crimes cibernéticos. Na verdade, Morris tentava medir o tamanho da internet. A partir de uma falha nos códigos do software, milhões de computadores, até os da NASA, foram infectados, paralisando todos os recursos da rede ao redor do mundo.
Melissa
Em 1999, David L. Smith criou o Melissa. O vírus foi enviado por e-mail e tinha a capacidade de se multiplicar em arquivos de Word, Excel e Outlook. Por onde o Melissa passava, desligava todos os sistemas de e-mails, causando sobrecarga nos servidores da internet.
Eu te amo (I Love you)
Nada romântico, um programador de Manila, capital das Filipinas, criou o vírus ‘Eu te amo’, em 2000. Este foi um mais problemáticos espalhados ao redor do mundo.
Os usuários recebiam um e-mail nomeado ‘Eu te amo’. Além de pessoas comuns, diversos órgãos do governo foram atacados, inclusive a CIA. Foi preciso deixar de usar seu sistema de e-mails para deter a proliferação.
Code Red
Este vírus foi criado em 2001, provavelmente, na China. Ganhou o nome quando pesquisadores da eEye Digital o descobriram. Na ocasião, estavam tomando uma bebida chamada Code Red Mountain Dew. O Code Red infectava sistemas que rodavam o software de servidores e deixava a seguinte mensagem: "Hacked by Chinese!"
CIH
O vírus foi criado em 1998 por Chen Ing Hau. Ele também ficou conhecido como Chernobyl. Considerado o mais devastador do que outros vírus, o CIH era capaz de deletar dados do computador infectado e, em alguns casos, causando a perda total da máquina.
Slammer
Este vírus deixou a Coreia do Sul sem internet por 12 horas. O Slammer aproveitava a fragilidade no Microsoft SQL Server para infectar, tornando os computadores inoperantes.
Blaster
Foi criado pelo grupo hacker chamado chinês Xfocus, em 2003, com o propósito de atacar os sistemas Windows da Microsoft. Por onde passava deixava a seguinte mensagem: "Bill Gates why do you make this possible? Stop making money and fix your software!!", ou em tradução ao pé da letra, “Bill Gates por que você fez isso ser 'possível'? Pare de fazer dinheiro e corrija seu software!”).
Sasser
Sven Jaschan criou o vírus em 2004. Ele atacou computadores com o sistema operacional Windows. Ficou famoso também por ter sido responsável pelo cancelamento do voo da Delta Airlines, interromper serviços de mapas da Guarda Costeira da Inglaterra e cortar a comunicação por satélite da agência de notícias France-Press.
Nimda
Criado em 2001 por um desconhecido, o Nimda utilizava diferentes meios para se propagar. O resultado era uma grande lentidão na internet. O Nimda foi considerado o worm mais rápido da história, levando apenas 22 minutos para estar na internet e se espalhar rapidamente pelo mundo. O nome Nimda vem da palavra “admin”, fazendo menção aos administradores de servidores que o vírus desafiava.
Flame
O Flame, também conhecido como Flamer, SkyWIper e Skywiper, é um vírus criado em 2012. O criador é desconhecido. Ele ataca computadores que operam com o Windows e tem sido utilizado para espionagem cibernética no Oriente Médio.
O vírus é capaz de gravar áudios, capturar telas, acionar teclado e o tráfego de rede, além de poder controlar dispositivos de transferência de dados como bluetooh. Todas as informações coletadas no computador invadido são enviadas a vários servidores espalhados pelo mundo.