Quando o assunto é cibersegurança, alguns termos são mais reconhecidos do que "vírus de computador". Apesar da predominância dessas ameaças e de seu amplo impacto, muitos usuários não conhecem a natureza básica dos vírus. Veja a seguir um breve histórico dos vírus de computador e qual será o futuro dessa ameaça cibernética tão difundida.
O que é vírus de computador? Essa ideia foi abordada pela primeira vez em uma série de palestras do matemático John von Neumann, no final dos anos de 1940, e em um artigo publicado em 1966, Theory of Self-Reproducing Automata, ou A teoria dos autômatos que se autorreproduzem. O artigo, na verdade, foi uma experiência teórica sobre a possibilidade de um organismo "mecânico", como um código de computador, danificar máquinas, se copiar e infectar novos hospedeiros da mesma forma que um vírus biológico.
Conforme observado pela Discovery, o programa Creeper, em muitos casos considerado o primeiro vírus, foi criado em 1971 por Bob Thomas da BBN. O Creeper foi, na verdade, criado como um teste de segurança para conferir se um programa era capaz de se replicar. E era — mais ou menos. Em cada novo disco rígido infectado, o Creeper tentava se remover do host anterior. O Creeper não tinha um objetivo malicioso e apenas exibia a mensagem: "I'M THE CREEPER. CATCH ME IF YOU CAN!"
Segundo a InfoCarnivore, o vírus Rabbit (ou Wabbit) foi desenvolvido em 1974, tinha objetivo malicioso e era capaz de se duplicar. Quando entrava em um computador, fazia diversas cópias de si mesmo, reduzindo muito o desempenho do sistema e chegando até a travar a máquina. Foi por sua velocidade de replicação que ele ganhou esse nome.
Chamado de ANIMAL, o primeiro cavalo de Troia (embora haja certa polêmica sobre ele ser um cavalo de Troia ou apenas um outro vírus) foi desenvolvido pelo programador John Walker em 1975, segundo a Fourmilab. Na época, eram populares os "programas de animais", que tentam adivinhar em qual animal o usuário está pensando em um jogo de 20 perguntas. A versão que Walker criou teve altíssima demanda e, para enviá-la aos amigos, era necessário gravar e transmitir fitas magnéticas. Para facilitar as coisas, Walker criou o PREVADE, que se instalava junto com o ANIMAL. Durante o jogo, o PREVADE examinava todos os diretórios do computador disponíveis ao usuário e depois fazia uma cópia do ANIMAL nos diretórios em que ele ainda não estava presente. Não havia um objetivo malicioso, mas o ANIMAL e o PREVADE se enquadravam na definição de cavalo de Troia: havia no ANIMAL um outro programa oculto que realizava ações sem a aprovação do usuário.
O Brain, o primeiro vírus para PC, começou a infectar disquetes de 5,2" em 1986. Conforme relatos da Securelist, foi um trabalho de dois irmãos, Basit e Amjad Farooq Alvi, que tinham uma loja de computadores no Paquistão. Cansados dos clientes que faziam cópias ilegais de seus programas de software, eles desenvolveram o Brain, que substituía o setor de inicialização de um disquete por um vírus. O vírus, que também foi o primeiro vírus stealth, continha uma mensagem oculta de direitos autorais, mas não corrompia nenhum dado.
O surgimento de redes de banda larga confiáveis e velozes no início do século XXI mudou a maneira como os programas de malware eram transmitidos. Já não confinados a disquetes ou redes corporativas, os malwares conseguiam se propagar muito rapidamente por e-mail, sites populares ou até diretamente pela Internet. Consequentemente, os malwares modernos começaram a tomar forma. O cenário de ameaças se tornou um ambiente misto, compartilhado por vírus, worms e cavalos de Troia, por isso o nome "malware", um termo abrangente para software malicioso. Uma das epidemias mais graves dessa nova era foi a do LoveLetter, que apareceu em 4 de maio de 2000.
Conforme observado pela Securelist, ele seguia o padrão dos vírus de e-mail da época, mas, diferentemente dos vírus de macro que dominavam o cenário das ameaças desde 1995, ele não assumia a forma de um documento do Word infectado, mas sim de um arquivo VBS. Era simples e direto e, como os usuários não desconfiavam de e-mails não solicitados, funcionava. A linha de assunto era "I Love You" (Eu te amo), e cada e-mail continha um anexo, "LOVE-LETTER-FOR-YOU-TXT.vbs". O criador do ILOVEYOU, Onel de Guzman, projetou o worm para substituir arquivos existentes por cópias de si mesmo, que então eram usadas para propagar o worm para todos os contatos de e-mail das vítimas. Como a mensagem geralmente chegava na caixa de entrada das novas vítimas enviada por um conhecido, elas abriam o arquivo, fazendo do ILOVEYOU uma prova de conceito pela eficiência em engenharia social.
O worm Code Red não continha um arquivo. Ele existia somente na memória e não tentava infectar arquivos do sistema. Aproveitando uma falha no Microsoft Internet Information Server, o worm de replicação rápida causava muita confusão com a manipulação dos protocolos que permitem a comunicação entre computadores e se propagava globalmente em algumas horas. Mais à frente, conforme observado pela Scientific American, as máquinas afetadas foram usadas para iniciar ataques de negação de serviço distribuído (DDoS) sobre o site da Casa Branca, Whitehouse.gov.
Um dos vírus importantes mais recentes entrou em cena em 2014. O Heartbleed surgiu repentinamente e colocou em risco servidores em toda a Internet. O Heartbleed, diferentemente dos vírus ou worms, surgiu a partir de uma vulnerabilidade do OpenSSL, uma biblioteca criptográfica geral de código aberto usada por empresas do mundo todo. O OpenSSL envia "heartbeats" (pulsações) periodicamente para garantir que os endpoints seguros continuam conectados. Os usuários podem enviar ao OpenSSL uma quantidade específica de dados, depois solicitar o mesmo volume de volta. Por exemplo, um byte. Se os usuários alegarem que estão enviando o máximo permitido, 64 KB, mas enviarem somente um byte, o servidor responderá com os últimos 64 KB de dados armazenados na RAM, observa o tecnólogo de segurança Bruce Schneier, podendo incluir de tudo, desde nomes de usuários até senhas de chaves de criptografia.
Há mais de 60 anos, os vírus de computador fazem parte da consciência coletiva, mas o que antes era simples vandalismo cibernético acabou se transformando rapidamente em crime virtual. Os worms, cavalos de Troia e vírus estão evoluindo. Os hackers são inteligentes e entusiasmados, e estão sempre dispostos a superar os limites de conexão e do código para desenvolver novos métodos de infecção. O futuro do crime virtual parece envolver mais invasões a PDVs (pontos de venda) e, talvez, o recente cavalo de Troia de acesso remoto Moker seja um bom exemplo do que está por vir. Esse malware recém-descoberto é difícil de detectar e de remover, e contorna todas as defesas conhecidas. Não existem certezas. A mudança é a alma dos ataques e das defesas.