Nos últimos dez anos, as botnets evoluíram de pequenas redes de uma dúzia de computadores controlados por um único Centro de Comando e Controlo para sofisticados sistemas distribuídos englobando milhões de computadores com controlo centralizado. A resposta para existência destas enormes redes zombies resume-se a uma única palavra: dinheiro.

Uma botnet ou rede zombie é composta por computadores infectados com um programa malicioso que permite aos cibercriminosos controlar estas máquinas remotamente sem o conhecimento do utilizador. O incrivelmente baixo custo de manutenção de uma botnet e a diminuição do grau de conhecimento requerido para as gerir estão a fazer crescer exponencialmente o número de botnets.

Existem inúmeras possibilidades para iniciar a construção de uma botnet, dependendo das competências do criminoso. Infelizmente, quem queira empreender uma botnet a partir do zero não terá dificuldade em encontrar instruções na Internet.
 O Windows pode ser omnipresente, mas há uma grande variedade de sistemas operativos alternativos de uso empresarial e doméstico. No entanto, as alternativas não estão tão livres de risco como algumas pessoas possam pensar.

Logo que um novo Trojan é descoberto, haverá uma avalanche de comentários nas publicações online do estilo "Isso nunca teria acontecido com o Linux!" Mas pelo menos 99% das vezes tal não é verdade. De facto, a maioria dos programas maliciosos identificados até hoje (bem mais de 2 milhões) tem como alvo o Windows. O Linux, por outro lado, com apenas 1898 programas maliciosos, parece ser relativamente seguro. E apenas  foram identificados 48 programas maliciosos para o OS X da Apple.

De facto, o fenómeno do malware nasceu bem antes da Microsoft. No início da década de 1970 o vírus creeper revelava-se bastante à frente do seu tempo infectando o sistema operativo  TENEX da DEC através da ARPANET – a precursora da Internet actual.
 Fez recentemente 31 anos que a primeira mensagem de Spam foi enviada.

A três de Maio de 1978, cerca de 400 subscritores da Arpanet, a antecessora da Internet que interconectava sobretudo computadores de universidades, receberam uma mensagem publicitária da Digital, um dos gigantes da indústria da época, que actualmente já nem existe (a Digital foi adquirida pela Compaq, que posteriormente foi comprada pela HP).

Apesar dos administradores da Arpanet não terem visto esta situação com bons olhos, a verdade é que o e-mail em questão obteve uma resposta positiva de alguns dos membros da rede, o que fez com que uma acção isolada se transformasse rapidamente num meio de comunicação publicitária alternativo, passando depois para outros canais, como a Usenet ou a Web.
 Apesar de os ataques mais comuns à segurança dos utilizadores serem sobretudo realizados por intermédio de engenharia social e, mais recentemente, utilizando um sem número de vulnerabilidades nos browsers e nos sistemas operativos, existe um tipo específico de software que actua numa posição especialmente privilegiada.

Os drivers têm sido muitas vezes objecto de ataques sofisticados, muitas vezes específicos e com um objectivo bem delimitado. Com o código dos principais programas informáticos cada vez mais vigiado pelos investigadores de segurança, graças à muito maior atenção dada a este tipo de problemas, os criadores de malware viram-se agora para áreas inexploradas, em que a preocupação com a segurança deixa muitas vezes a desejar. Os drivers dos dispositivos e os programas OEM que acompanham os computadores e equipamentos são neste contexto um alvo ideal.

 Uma das mais recentes tendências na indústria da segurança informática é o "clickjacking". Este termo define um tipo de ataque que, não sendo necessariamente novo, está a ter um ressurgimento nos últimos tempos, depois de terem surgido alguns trabalhos que demonstram a sua eficiência face a utilização actual da Internet. A natureza deste tipo de ataque é aparentemente simples: levar o utilizador a fazer clique num determinado botão (que pode servir para submeter informação, dar autorização para a execução de um código executável, etc.), fazendo com que esse propósito seja ocultado do utilizador, mascarando uma página com outra.

Trata-se de um ataque simples, com resultados imediatos. Por exemplo, foi recentemente demonstrado como, através de um aparentemente inocente jogo em que o utilizador tinha de clicar o mais rapidamente possível em botões que iam surgindo no ecrã, é possível de forma bastante simples ter acesso à webcam e ao microfone de um utilizador que possua estes recursos e tenha instalada a última versão do Adobe Flash.
 O spam é referência habitual nestas crónicas, não apenas pela gravidade do fenómeno mas pela persistência do mesmo ao longo dos anos, apesar de todas as tentativas para o erradicar completamente.

Percebe-se que assim seja, uma vez que existem enormes interesses económicos a potenciarem a continuação do spam e a alimentarem uma indústria de criadores de software malicioso que prejudica indiscriminadamente utilizadores e provedores de serviço.

O que já se torna mais difícil de perceber é o que faz com que continuem a existir as cadeias de e-mail (mensagens com diversas temáticas que apelam à ao seu próprio reencaminhamento massivo por parte de quem as recebe, perpetuando a sua existência).
 O malware, seja de que tipo for (vírus, spyware, trojans, etc.) não é mais do que um programa informático. Igual a um jogo ou a um processador de texto, mas com intenções maliciosas. E daí vem o nome “malicious software”. Actualmente, estamos muito mais expostos a software malicioso do que possamos pensar.

Em todos os dispositivos que corram alguma espécie de software pode sempre existir a possibilidade de alterar os programas armazenados. Em alguns é mais simples, como no caso de um telemóvel, em que podemos descarregar novos jogos, programas ou toques. Em outros é muito mais difícil, como televisores ou consolas (ainda que fazível).
Top