Do Barrotes ao WannaCry. Panda comemora 30 anos de ciberataques

Cibersegurança e InfoSec Notícias

A chegada e adopção massiva da internet e das redes de conexão trouxe inúmeros benefícios ao mundo empresarial e à sociedade em geral, mas também trouxe graves riscos. Os ciberataques ocorrem frequentemente e tornaram-se uma forma muito comum para cometer actividades fraudulentas. No relatório do Forúm Económico Mundial, 76% dos especialistas espera que em 2020 aumentem os hacks a infraestruturas e 75% acredita que irão aumentar aqueles que têm como objectivo ganhar dinheiro ou obter dados.

Para desenvolver as melhores estratégias, ferramentas ou serviços para bloquear estes ataques ou minimizar o seu impacto, “é essencial, não só estar na vanguarda tecnológica, com a utilização de recursos económicos e tecnológicos e acompanhando a actividade criminosa, mas também aprender com  a história e incorporar essas lições  na nossa actuação”, refere a Panda Security, em comunicado.

A Panda Security, multinacional espanhola dedicada a soluções e serviços de cibersegurança avançada e ferramentas de Gestão e controlo, no seu 30º aniversario, recorda alguns dos ciberataques que marcaram as últimas três décadas:

  • Barrotes (1993). Conhecido como o primeiro vírus espanhol, este malware era um pequeno programa que, ao introduzir-se no sistema, injectava o seu código malicioso nos ficheiros executáveis (.com e .exe do MS-DOS), permanecendo oculto até 5 de Janeiro, data em que foi libertado. Como resultado, cada vez que o computador era iniciado, o ecrã ficava coberto de barras, tornando-se impossível a sua utilização.
  • CIH/Chernobyl (1998). Originário de Taiwan, o seu modus operandi era letal: uma vez instalado no computador, conseguia eliminar a informação de todo o dispositivo, inclusive corrompendo a BIOS, de modo a que o sistema não conseguisse arrancar. Estima-se que chegou a afectar mais de 60 milhões de utilizadores do Windows 95, 98 e ME.
  • Melissa (1999). foi um dos primeiros ciberataques realizados com técnicas de engenharia social. Os utilizadores recebiam um email com um documento anexo, o qual supostamente continha credenciais de Acesso a sites pornográficos mas, na realidade, assim que abriam o documento, o malware acedia à agenda do Microsft Outlook e reenviava esse email aos primeiros 50 endereços da lista de contactos.
  • I love you (2000). Este worm também utilizava engenharia social e correio electrónico para infectar os dispositivos. O utilizador recebia um email com o assunto “ILOVEYOU” e um anexo que, uma vez transferido e aberto substituía diversos ficheiros (.jpeg, .css, .jpg, .mp3, .mp2 e outros) com um trojan com o objectivo de obter informação sensível.
  • Mydoom (2004). utiliza a maioria das ferramentas e opções de segurança do Windows para se propagar por todo o sistema e por todos os ficheiros. As suas consequências foram dramáticas: reduziu o tráfego mundial de Internet em 10% e provocou perdas financeiras na ordem dos 40 biliões de dólares.
  • Stuxnet (2010). é o primeiro exemplo conhecido de uma arma para a ciberguerra; foi desenvolvido para atacar infraestruturas críticas iranianas. Este worm, que se propagava através de dispositivos removíveis como USBs, realizava um ataque dirigido a empresas com sistemas SCADA com o objectivo de recolher informação, ordenando posteriormente a autodestruição do sistema.
  • Mirai (2016). é o botnet por detrás de um dos maiores ataques de negação de serviços (DDoS) conhecidos até à data e afectou grandes empresas como Twitter, Netflix, Spotify e PayPal. Este malware infectou milhares de dispositivos IoT, ficando inactivo no seu interior. Os seus criadores activaram-no no dia 21 de Outubro de 2016 para atacar o fornecedor de serviços DNS Dyn.
  • WannaCry (2017). O WannaCry foi um ataque de ransomware originado pelo cryptoworm do mesmo nome. Dirigido contra computadores Windows, encriptava os seus dados e exigia o pagamento de um resgate de 300 dólares em bitcoins. Estima-se que o ataque afectou mais de 200 mil computadores em 150 países, incluindo dispositivos do Serviço de Saúde Britânico e da Renault.
  • Petya/NotPetya (2016-2017). O ransomware Petya, descoberto em 2016, executava-se em computadores encriptando determinados ficheiros, enquanto bloqueava simultaneamente o sector de arranque dos sistemas comprometidos, exigindo um resgate para que estes fossem restaurados. A variante NotPetya, que apareceu em 2017, tinha como alvo principal o sector empresarial; uma das coisas que lhe conferiu notoriedade foi o facto de, muitas vezes, os ficheiros não serem restaurados apesar do pagamento do seu resgate. Suspeita-se que a sua intenção era esconder um ciberataque dirigido a instituições ucranianas.
  • Ryuk (2019). O ransomware colocou em perigo as infraestruturas críticas e as empresas nacionais e internacionais no último trimestre de 2019. O malware, com origem no grupo russo Grim Spider, encriptava ficheiros dos dispositivos infectados e apenas permitia o seu restauro caso a vítima pagasse um resgate em bitcoins.

“Nestes 30 anos vivemos uma autêntica revolução em matéria de segurança. Os ciberatacantes utilizam técnicas cada vez mais complexas. A protecção do perímetro que se costumava considerar já não é suficiente; agora há que ir mais além e proteger todos os endpoints para garantir um controlo e uma gestão de ameaças ótimos e eficazes.” diz Juan Santamaría, CEO de Panda Security. “Foram décadas de aprendizagem e renovação constante. Na Panda acompanhamos os nossos clientes de modo a oferecer-lhes soluções e serviços que melhor se adaptem às suas necessidades.  Brindo a eles e a tudo o que temos aprendido e que nos possibilitou tornar-nos a empresa europeia líder em sistemas EDR, protegendo todos os nossos clientes de ataques next-generation.”