{"id":5679,"date":"2015-09-18T11:40:06","date_gmt":"2015-09-18T11:40:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5679"},"modified":"2019-11-22T07:43:42","modified_gmt":"2019-11-22T10:43:42","slug":"fact-or-fiction-virus-damaging-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fact-or-fiction-virus-damaging-hardware\/5679\/","title":{"rendered":"Verdade ou Mito: v\u00edrus podem atingir o HD do seu PC?"},"content":{"rendered":"<p>Eis um dos mitos mais famosos e relevantes da seguran\u00e7a da informa\u00e7\u00e3o. Ao mesmo tempo, representa tamb\u00e9m em um dos mais pitorescos. Essa dualidade justifica o fato dessa hist\u00f3ria durar ainda hoje. <\/p>\n<p>No come\u00e7o da era da computa\u00e7\u00e3o, no final do s\u00e9culo XX, usu\u00e1rios contavam que \u201cum amigo\u201d teria pegado um desses v\u00edrus, capazes de interferir em monitores de raio cat\u00f3dicos ou ainda queimar os componentes do disco r\u00edgido de computadores. Em outras lendas, malwares teriam sido respons\u00e1veis por fazerem as placas de disco r\u00edgido ressoarem ao ponto de destru\u00ed-las. Ou ainda alterar a frequ\u00eancia de um disquete de modo a causar superaquecimento.<\/p>\n<p>Desenvolvedores de antiv\u00edrus constantemente quebram esses mitos. \u00c9 verdade que algumas dessas interfer\u00eancias indesejadas s\u00e3o poss\u00edveis, mas mecanismos de prote\u00e7\u00e3o anti-falha de f\u00e1brica n\u00e3o permitem que essas situa\u00e7\u00f5es ocorram. Ent\u00e3o, durma com os anjos, amigos, estamos a salvo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Verdade ou Mito: #v\u00edrus podem de fato atingir o disco r\u00edgido do seu PC?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fm6Sy&amp;text=Verdade+ou+Mito%3A+%23v%C3%ADrus+podem+de+fato+atingir+o+disco+r%C3%ADgido+do+seu+PC%3F%3Cbr+%2F%3E%0A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Em contrapartida os usu\u00e1rios, apesar de se mostrarem satisfeitos com essas explica\u00e7\u00f5es, continuam acreditando nos mitos. Al\u00e9m disso, com a velocidade em que computadores s\u00e3o produzidos e comercializados, tudo pode acontecer. <\/p>\n<p>Contudo, a vida \u00e9 uma caixinha de surpresas. Por exemplo, em 1999 um v\u00edrus do tipo Win95.CIH (a.k.a. Chernobyl) infectou milhares de computadores. Alguns dos infectados nem iniciavam, pois seu programa de inicializa\u00e7\u00e3o tinha sido corrompido. Para corrigir os efeitos adversos do ataque, era necess\u00e1rio substituir os chips da BIOS e reescrever os dados. <\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/RrnWFAx5vJg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=90&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Seria isso por\u00e9m, considerado dano f\u00edsico ao computador? Na verdade, n\u00e3o. Depois de uma s\u00e9rie de manipula\u00e7\u00f5es, as placas-m\u00e3e  puderam ser restauradas e operando normalmente. O problema n\u00e3o poderia ser resolvido por ferramentas acess\u00edveis ao consumidor e requeria equipamentos especializados.<\/p>\n<p>Hoje tudo \u00e9 ainda mais confuso.<\/p>\n<p>Primeiramente, qualquer pe\u00e7a do hardware \u00e9 constru\u00edda com um microprograma alter\u00e1vel, por vezes com mais de um. \u00c9 surpreendente que essa tend\u00eancia n\u00e3o chegou aos parafusos que garantem a uni\u00e3o das pe\u00e7as do todo poderoso hardware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cada um desses microprogramas est\u00e3o evoluindo por anos tornando-se softwares cada vez mais complexos, que j\u00e1 s\u00e3o projetados com vulnerabilidades suficientes para um potencial ataque. Uma vez que a infec\u00e7\u00e3o \u00e9 bem sucedida as consequ\u00eancias nem sempre s\u00e3o remedi\u00e1veis de imediato. <\/p>\n<p>Por exemplo, a hist\u00f3ria sobre os firmware modificados de discos r\u00edgidos.  Enquanto analisava a campanha de ciberespionagem <a href=\"https:\/\/kasperskydaily.com\/brazil\/equation-malware-indestrutivel\/4837\/\" target=\"_blank\" rel=\"noopener noreferrer\">Equation<\/a>, a Kaspersky explorou modelos de spyware injetados em microprogramas de diferentes discos r\u00edgidos. Esses v\u00edrus s\u00e3o usados para se obter controle sobre o disco afetado, o que n\u00e3o pode ser remediado nem mediante a formata\u00e7\u00e3o do disco. <\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The only way to remove nls_933w.dll <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/zfVE1kKyha\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zfVE1kKyha<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567410130934067201?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Firmwares n\u00e3o podem ser alterados por meio de ferramentas comuns, eles s\u00e3o respons\u00e1veis por atualizarem a si mesmos. E como \u00e9 de se esperar, o firmware tende a \u201cresistir\u201d quando algu\u00e9m tenta alter\u00e1-lo de sua programa\u00e7\u00e3o original. \u00c9 claro que possuindo equipamento especializado, torna-se poss\u00edvel alterar qualquer microprograma. Na pr\u00e1tica, um drive contaminado vai direto para o lixo, o que representa a op\u00e7\u00e3o economicamente mais vi\u00e1vel.<\/p>\n<p>Isso pode ser considerado dano f\u00edsico? \u00c9 discut\u00edvel. Por\u00e9m, o n\u00famero de hist\u00f3rias sobre vulnerabilidades de disco r\u00edgidos s\u00f3 aumentam.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">5 threats that could affect hardware \u2013 <a href=\"http:\/\/t.co\/CP1DSfkgy3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CP1DSfkgy3<\/a> <a href=\"http:\/\/t.co\/cnse35hAr3\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/cnse35hAr3<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/592735335156682752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Em segundo lugar, a defini\u00e7\u00e3o de uma m\u00e1quina como computador n\u00e3o \u00e9 exatamente clara. Por exemplo, qualquer carro atualmente pode ser considerado um computador conectado sobre rodas. Dessa forma, est\u00e1 exposto a poss\u00edveis danos por hackeamentos remotos, como demonstrado recentemente no experimento em que um  Jeep Cherokee foi hackeado. <\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c9 verdade que essa invas\u00e3o foi realizada por hackers e n\u00e3o por um v\u00edrus, e que parece f\u00e1cil em vista dos anos de pesquisa que esse projeto demandou. Por\u00e9m, n\u00e3o ser\u00e1 surpreendente se um ataque como esse terminar em um acidente s\u00e9rio. Como um carro atingindo um poste. O que sem d\u00favida alguma pode ser chamado de preju\u00edzo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eis um dos mitos mais famosos e relevantes da seguran\u00e7a da informa\u00e7\u00e3o. Ao mesmo tempo, representa tamb\u00e9m em um dos mais pitorescos. Essa dualidade justifica o fato dessa hist\u00f3ria durar<\/p>\n","protected":false},"author":521,"featured_media":5680,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[832,54,831,35],"class_list":{"0":"post-5679","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-firmware","9":"tag-hackers","10":"tag-hd","11":"tag-malware-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fact-or-fiction-virus-damaging-hardware\/5679\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/5976\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fact-or-fiction-virus-damaging-hardware\/6241\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/6159\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fact-or-fiction-virus-damaging-hardware\/6822\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fact-or-fiction-virus-damaging-hardware\/6638\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fact-or-fiction-virus-damaging-hardware\/4872\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fact-or-fiction-virus-damaging-hardware\/6155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fact-or-fiction-virus-damaging-hardware\/8794\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/firmware\/","name":"firmware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5679"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5679\/revisions"}],"predecessor-version":[{"id":13304,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5679\/revisions\/13304"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5680"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}