57244714775
academy
Segurança
Privacidade
Desempenho
Português

O que é uma bomba lógica? Como impedir ataques de bomba lógica

As bombas lógicas são ataques sutis e sofisticados à segurança cibernética, mas os danos podem ser explosivos. Este artigo define bombas lógicas, explica como elas funcionam e explora ataques famosos com bombas lógicas. Também mostramos como se proteger contra todos os tipos de ataques cibernéticos maliciosos com ferramentas de segurança de software poderosas, como o Avast Free Antivirus.

Academy-What-is-a-logic-bomb-and-how-to-prevent-it-Hero
Escrito por Deepan Ghimiray
Publicado em Abril 22, 2021
Este artigo contém
Este artigo contém

    O que é uma bomba lógica?

    Uma bomba lógica é um código maligno que é inserido secretamente em uma rede de computadores, sistema operacional ou aplicativo de software. Ele fica dormente até uma condição específica ocorrer. Quando essa condição é atendida, a bomba lógica é disparada, devastando um sistema ao corromper dados, excluir arquivos ou apagar HDs.

    Uma bomba lógica é malware?

    Bombas lógicas são trechos pequenos de código contidos em outros programas. Embora possam ser malignos, tecnicamente, não são malware. O limite é bem tênue. Tipos comuns de malware incluem vírus e worms, que podem conter bombas lógicas como parte da estratégia de ataque. Um vírus de bomba lógica seria então um vírus que possui uma bomba lógica no código.

    Ao contrário dos vírus e worms, que podem infectar um sistema por conta própria, uma bomba lógica é frequentemente inserida por alguém interno que conhece bem o sistema, como quando um funcionário insatisfeito incorpora uma bomba lógica na rede da empresa em que trabalha. Como são ativadas por uma condição específica, as bombas lógicas podem passar despercebidas por longos períodos, até serem acionadas pela condição codificada.

    Como funciona uma bomba lógica?

    As condições que acionam uma bomba lógica podem ser categorizadas como positivas ou negativas. Bombas lógicas com gatilhos positivos detonam depois que uma condição é atendida, como quando um arquivo específico é aberto. Gatilhos negativos lançam uma bomba lógica quando uma condição não é atendida, como quando a bomba não é desativada a tempo.

    De qualquer forma, quando as condições desejadas são alcançadas, o sistema lógico do programa ordena que a bomba lógica seja acionada para infligir os danos.

    As bombas lógicas podem ser acionadas simplesmente ao abrir um arquivos específico.Uma bomba lógica pode ser acionada simplesmente ao abrir um arquivo no computador.

    Os ataques de bombas lógicas podem ser devastadores. Há casos (leia mais abaixo) de bombas lógicas que varreram os servidores de grandes instituições financeiras e outras organizações. Tudo que pode interromper os servidores de uma grande empresa ou instituição tem o poder de causar sérios danos à própria organização e à população em geral que ela atende. 

    Levando em consideração as consequências potenciais dessas ameaças, é fundamental se proteger contra bombas lógicas e outras ameaças de malware.

    Quais são as características de um vírus de bomba lógica?

    As características definidoras de um vírus de bomba são:

    • Ele permanece adormecido por um tempo específico. Como uma bomba-relógio, as bombas lógicas não foram planejadas para explodir imediatamente. Por isso, as pessoas que fazem um ataque interno do sistema frequentemente usam bombas lógicas para que possam apagar seus rastros. As bombas lógicas são sutis e podem passar despercebidas por anos.

    • A carga é desconhecida até ser acionada. Uma carga é o componente de malware que realiza a atividade maliciosa. Basicamente, o tipo de dano que o malware foi codificado para infligir. A carga pode ter qualquer resultado, desde a disseminação de e-mails de spam por meio de um sistema infectado ou o roubo de dados valiosos.

    • Ela é disparada em certas condições. O detonador da bomba lógica é a condição que precisa ser cumprida. Esse recurso permite que as bombas de código lógico não sejam detectadas por muito tempo. O gatilho pode ser a exclusão de um funcionário da folha de pagamento da empresa ou a data de um evento importante. Bombas lógicas com gatilhos relacionados a datas ou horários específicos também são conhecidas como bombas-relógio.

    Com a sofisticação constante dos malwares, é essencial manter uma linha de defesa forte. Detecte bombas lógicas e outras ameaças de malware automaticamente com o Avast Free Antivirus. Ele usa detecção inteligente de ameaças e proteção em tempo real para impedir as ameaças de malware antes que elas ajam.

    As bombas lógicas podem ser usadas para fins não malignos?

    É improvável que as bombas lógicas não sejam maliciosas. Parte das características que definem as bombas lógicas é sua natureza destrutiva. Se não forem maliciosas, não são consideradas bombas lógicas.

    Para ajudar a ilustrar as bombas lógicas, vamos examinar um exemplo que vemos online o tempo todo de um código semelhante a uma bomba lógica sem fins malignos: versões de teste de programas que oferecem algum nível de acesso por um tempo especificado. Isso é chamado de trialware.

    Como as bombas lógicas, o trialware usa uma condição lógica (acesso por certo número de dias), mas a carga útil é conhecida (é uma versão de teste do software) e não é maliciosa. Embora tenha características semelhantes, o trialware não tem as más intenções das bombas lógicas.

    Ataques de bomba lógica x bomba-relógio

    As bombas-relógio são um tipo de bomba lógica acionada por uma determinada hora ou data. Para esclarece a comparação, veja alguns exemplos famosos de bombas lógicas e bombas-relógio:

    Exemplos de bombas lógicas

    Um incidente em 1982, durante a Guerra Fria, entre os EUA e a União Soviética, é considerado o ataque a bomba lógica original. A CIA foi supostamente informada de que um agente da KGB havia roubado os planos de um sistema de controle avançado com o software relacionado de uma empresa canadense, para ser usado em um oleoduto siberiano. A CIA aparentemente tinha uma bomba lógica codificada no sistema para sabotar o inimigo.

    Desde então, como após o nascimento do vírus de computador, os ataques de bomba lógica se tornaram frequentes na vida real, bem como no cinema e na televisão.

    Outro famoso exemplo de bomba lógica ocorreu dentro da Siemens Corporation. Um funcionário contratado, David Tinley, forneceu software para um dos escritórios da Siemens. Depois de trabalhar para a Siemens por quase uma década, ele era um ativo de confiança para a empresa, fornecendo software de planilha para gerenciar equipamentos. Mas, em algum momento, Tinley plantou uma bomba lógica em uma das planilhas.

    Cada vez que a condição lógica codificada fosse cumprida, o software “funcionaria mal” e Tinley seria chamado para “consertá-lo”. O esquema de Tinley durou dois anos. A bomba lógica foi finalmente descoberta quando Tinley estava em viagem e deu a senha do software para a equipe de TI da Siemens durante outra pane.

    Outro nome para uma bomba lógica é slag code. As bombas lógicas também são chamadas de bombas de código ou bombas cibernéticas.

    Exemplos de bomba-relógio

    Um exemplo famoso de bomba-relógio de computador foi um incidente de 2006 no banco de investimentos UBS. A bomba-relógio foi orquestrada por Roger Duronio, administrador de sistemas da UBS Group AG. Duronio estava aparentemente insatisfeito com os bônus, então planejou se vingar com um ataque de malware com bomba-relógio. Ele procurava desligar os servidores da empresa, impedindo negociações.

    A bomba-relógio explodiu na data especificada por Duronio, derrubando 2.000 servidores em 400 agências. Mas seu plano principal de diminuir o valor das ações da UBS não deu certo. Duronio foi condenado a 8 anos de prisão. E ele precisou pagar US$ 3,1 milhões à UBS.

    Uma bomba-relógio é um tipo de bomba lógica que é programada para explodir em uma data ou hora especificada.Uma bomba-relógio é um tipo de bomba lógica que explode em uma data ou hora especificada.

    Outro famoso exemplo de bomba-relógio aconteceu em 1998: o vírus CIH, também conhecido como Chernobyl. A hora de acionamento era 26 de abril, data do infame desastre nuclear de Chernobyl.

    Muitos consideram o vírus CIH o ataque de malware mais destrutivo da época. Ele foi um dos primeiros ataques de malware a danificar o hardware, além do software. O CIH retirava todas as informações nos discos rígidos do sistema e danificou o BIOS em algumas placas-mãe.

    Seja por lucro, vingança ou simplesmente destruição, as bombas lógicas são complicadas e causam sérios danos. O Módulo Comportamento no Avast Free Antivirus monitora se há qualquer comportamento suspeito em todos os seus aplicativos: sintomas de malware ou outras atividades potencialmente perigosas. Proteja-se de todo o espectro de ameaças à espreita com o Avast Free Antivirus.

    Maneiras de impedir ataques de bomba relógio

    As bombas lógicas são sorrateiras e podem causar sérios danos. Mas se você tomar as medidas necessárias, poderá evitá-las como outras ameaças de malware. Empregue estas estratégias de prevenção para manter você e seus dispositivos seguros:

    1. Use um software antivírus confiável

    Remover malware do computador não é divertido. Com um software antivírus de boa qualidade, você não precisa se preocupar com infecções por malware. O software anti-malware confiável impedirá malwares antes que infectem seu dispositivo, além de se atualizar constantemente para se adaptar às ameaças mais recentes. É a ação mais proativa que você pode realizar para garantir uma experiência online mais segura.

    2. Não baixe conteúdos desconhecidos ou não confiáveis

    Assim como é preciso atenção ao comprar um carro ou tomar qualquer decisão importante, use o bom senso ao baixar um antivírus ou documentos na internet. Fique atento com softwares piratas, antivírus freeware de empresas de reputação duvidosa ou programas que países democratas não confiam. Use apenas os melhores programas antivírus das empresas de segurança mais confiáveis do mercado.

    Hackers que querem causar danos são especialistas em explorar vulnerabilidades. Afaste-se de links suspeitos ou anexos de e-mail. Aprenda a realizar verificações de segurança de sites. Se algo parece estranho para você, provavelmente é.

    3. Atualize regularmente o sistema operacional

    Bombas lógicas, ransomware, spyware: há um enorme arsenal de malware. E essas ameaças exploram constantemente novas vulnerabilidades nos sistemas operacionais. Felizmente, os desenvolvedores atualizam o softwares para combater essas ameaças. É essencial atualizar regularmente o sistema operacional para aproveitar essas atualizações. Essa é uma das maneiras mais simples de manter seu dispositivo seguro.

    Proteja seus dispositivos contra ataques de bomba lógica com a Avast

    Bombas lógicas, bombas-relógio e outras ameaças de malware não vão desaparecer. Mas isso não deve te impedir de viver sua melhor vida digital. O Avast Free Antivirus oferece proteção em tempo real e detecção inteligente de ameaças para bloquear todos os tipos de ameaças de vírus, malware, spyware, ransomware e phishing. 

    O recurso Módulo Comportamento integrado ao Avast Free Antivirus monitorará com atenção os seus aplicativos em busca de qualquer sinal de atividade suspeita. E o recurso Cyber Capture enviará automaticamente arquivos suspeitos para análise para ajudar todos os usuários do Avast em caso de ameaça. Além disso, é totalmente gratuito! Para desativar bombas lógicas e outras ameaças antes que explodam, conte com a segurança cibernética de primeira classe da Avast.

    Malware
    Segurança
    Deepan Ghimiray
    22-04-2021