Worm: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
HVL (discussão | contribs)
m Foram revertidas as edições de 89.109.65.30 para a última revisão de L'editeur, de 18h18min de 10 de fevereiro de 2016 (UTC)
Linha 9:
O primeiro ''worm'' que atraiu grande atenção foi o [[Morris Worm]], escrito por [[Robert T. Morris Jr]] no Laboratório de [[Inteligência artificial]] do [[Instituto de Tecnologia de Massachusetts]]. Ele foi iniciado em 2 de novembro de [[1988]], e rapidamente infectou um grande número de computadores pela [[Internet]]. Ele se propagou através de uma série de erros no [[Berkeley Software Distribution|BSD]] [[Unix]] e seus similares. Morris foi condenado a prestar 400 horas de serviços à comunidade e pagar uma multa de 10 000 [[Dólar dos Estados Unidos|dólares dos Estados Unidos]].
 
== ''Backdoorslol'' ==
Os ''worms'' [[Sobig]] e [[Mydoom]] instalaram ''[[backdoor]]s'' (brechas) nos computadores, tornando-os abertos a ataques via Internet. Estes [[computador zumbi|computadores "zumbis"]] são utilizados para enviar ''emails'' (''spams'') ou para atacar endereços de ''sites'' da Internet. Acredita-se que ''spammers'' (pessoas que enviam ''spams'') pagam para a criação destes ''worms''<ref>{{Citar web|url=http://www.wired.com/techbiz/media/news/2003/10/60747|título=''Cloaking Device Made for Spammers''|publicado=www.wired.com|acessodata=4 de maio de 2012}}</ref><ref>{{Citar web|url=http://www.channelnewsasia.com/stories/afp_world/view/68810/1/.html|título=Channelnewsasia.com|publicado=web.archive.org|acessodata=4 de maio de 2012}}</ref>, e criadores de ''worms'' já foram apanhados vendendo listas de endereços [[IP]] de máquinas infectadas.<ref>{{Citar web|url=http://www.h-online.com/|título=''The H: Security news and Open source developments''|publicado=www.h-online.com|acessodata=4 de maio de 2012}}</ref> Outros tentam afetar empresas com ataques [[DDOS]] (Ataque de Negação de Serviço) propositais.<ref>{{Citar web|url=http://news.bbc.co.uk/2/hi/technology/3513849.stm|título=BBC NEWS | Technology | ''Hacker threats to bookies probed''|publicado=news.bbc.co.uk|acessodata=4 de maio de 2012}}</ref> As brechas podem também ser exploradas por outros ''worms'', como o [[Doomjuice]], que se espalha utilizando uma brecha aberta pelo [[Mydoom]].<ref>{{Citar web|url=http://idgnow.uol.com.br/seguranca/2007/06/06/idgnoticia.2007-06-06.0529548520/#&panel2-1|título=Entenda o que são worms e vírus e saiba como se proteger de ataques - Segurança - IDG Now!|publicado=idgnow.uol.com.br|acessodata=4 de maio de 2012}}</ref>