sexta-feira, 19 de setembro de 2008

Perigos da Internet




Como prevenir seus filhos dos perigos da internet



30 de Abril de 2008


O que fazem as crianças e adolescentes na internet? A quais perigos estão expostos? O assunto gera cada vez mais preocupação de pais e educadores à medida em que são divulgados casos de pedofilia e pornografia infantil on-line.

O blog Circuito Integrado , da Folha Online, aborta esta semana um tema que se torna mais polêmico e complicado a cada dia.

A gigante Microsoft desenvolveu uma cartilha para os pais terem mais atenção à detalhes que, muitas vezes, passam desapercebidos. Confira dicas importantes para tornar a navegação de seu filho(a) mais segura para ele(a) e para você, pai ou mãe.
Leia um trecho da matéria veiculada na FolhaOnline, que ainda conta com um podcast.

"O Ibope nos conta que 30% do total dos internautas que acessam a rede de casa no Brasil têm de 2 a 17 anos. Em média, eles ficam 33 horas e 4 minutos por mês na internet. Os adolescentes de 12 a 17 ficam ainda mais: 42 horas por mês em média", revela Rodolfo Lucena, responsável pelo blog .
Segundo ele, a reportagem vai mostrar quem são os predadores on-line. E trará uma série de recomendações da polícia e de especialistas em pedagogia e internet sobre como aumentar a segurança na navegação.
"O básico é prevenir, nada melhor do que o diálogo. Você precisa, por mais difícil que seja, tentar conversar e mostrar os perigos de como agem esses predadores da rede, para que a criança ou adolescente faça uma navegação mais saudável", alerta o jornalista.

As crianças e a internet: como orientar o usoA Internet pode ser um ótimo local para aprender, se divertir, bater papo com os amigos da escola e simplesmente relaxar e explorar. Mas, assim como no mundo real, a Web pode ser perigosa para as crianças. Antes de permitir que seu filho permaneça online sem a sua supervisão, estabeleça algumas regras com que todos concordem.Se você não sabe por onde começar, aqui estão algumas idéias sobre que pontos abordar com seus filhos para ensiná-los como usar a Internet com segurança.1. Incentive seus filhos a compartilhar suas experiências na Internet com você. Divirta-se na Internet junto aos seus filhos.2. Ensine-os a confiar em seus instintos. Se alguma coisa online fizer com que se sintam nervosos, eles devem lhe contar. 3. Se seus filhos visitam salas de bate-papo, usam programas de mensagens instantâneas, videogames online ou outras atividades na Internet que exijam um nome de logon como identificação, ajude-os a escolher um nome que não revele nenhuma informação pessoal sobre eles.4. Insista para que nunca informem seu endereço residencial, número de telefone ou outras informações pessoais, como onde estudam ou onde gostam de brincar.5. Ensine a seus filhos que a diferença entre certo e errado na Internet é a mesma que na vida real.6. Mostre a eles como respeitar os outros online. Explique que as regras de bom comportamento não mudam apenas por estarem em um computador.7. Insista para que respeitem a propriedade de outros online. Explique que fazer cópias ilegais do trabalho de outras pessoas, como música, videogames e outros programas, é roubo.8. Diga a eles que não devem nunca encontrar amigos virtuais pessoalmente. Explique que os amigos virtuais podem não ser quem eles afirmam ser.9. Ensine a eles que nem tudo o que lêem ou vêem online é verdade. Encoraje-os a perguntar a você se não tiverem certeza.10. Controle as atividades online de seus filhos com software de Internet avançado. Os controle de menores podem ajudar a filtrar conteúdo ofensivo, monitorar os sites visitados pelos seus filhos e descobrir o que fazem lá.Como ensinar seus filhos a evitar informações falsas onlineA Internet oferece inúmeros recursos e oportunidades para aprender, mas também contém uma grande quantidade de informações que pode não ser nem útil nem confiável. Como qualquer um pode publicar comentários ou informações na Internet, os usuários precisam desenvolver algumas habilidades de pensamento crítico, para julgar a veracidade das informações disponíveis online.Isso é particularmente verdadeiro para crianças que tendem a acreditar que "se está na Internet, deve ser verdade". Tradicionalmente, os recursos impressos sempre tiveram seus meios de proteção — como editores, revisores ou verificadores de fatos — para eliminar erros, mentiras e informações pouco precisas. Entretanto, em muitos casos, a Internet não possui esses meios de proteção para verificar a validade das informações publicadas online.Ensine as crianças como a Internet funciona e explique que qualquer um pode criar um site da Web, sem que ninguém lhe pergunte nada. Ensine-os a usar vários recursos de informação e a verificar, questionar e confirmar o que encontram online.Dicas para ajudar as crianças a identificar informações falsas• Inicie enquanto eles ainda são pequenos. Atualmente, até mesmo as crianças em idade pré-escolar estão usando a Internet para buscar informações. Portanto, é importante ensiná-las desde cedo a distinguir fatos de opiniões, bem como a reconhecer informações tendenciosas, persuasivas ou preconceituosas.• Faça perguntas aos seus filhos sobre as informações que encontram online. Por exemplo, qual o propósito do site? Divertir? Vender? O site contém informações de contato sobre o autor ou uma seção "Sobre nós"? O site é patrocinado por uma empresa, pessoa ou é uma discussão pública? A Internet é o melhor local para encontrar as informações que está procurando?• Ensine-os a confrontar sempre as informações que coletam online com as de outras fontes. Consulte outros sites da Web ou mídias — como jornais, revistas e livros, para verificar as informações. Incentive-os a perguntar a você também.• Encoraje-os a usar várias fontes de informações, não apenas a Internet. Leve-os à livraria ou compre uma boa enciclopédia em CD-ROM, como a Microsoft Encarta. Isso lhes fornecerá acesso a fontes de informações alternativas.• Ensine-os técnicas eficazes para encontrar informações online. Isso irá melhorar muito suas habilidades de obter informações de qualidade. Uma maneira de conseguir isso é incentivando-os a usar vários mecanismos de pesquisa, em vez de apenas um.• Converse sobre ódio e racismo com seus filhos. Os filtros de software podem ajudar a bloquear alguns materiais desse tipo. Entretanto, seus filhos devem saber o que é o racismo e conhecer os eventos mundiais, de forma que possam reconhecer um conteúdo promotor de ódio. Saiba mais sobre Como lidar com conteúdo promotor de ódio na Internet.Fonte: www.microsoft.com.brAVISO DE DIREITO AUTORAL. Copyright 1996 Microsoft e/ou seus fornecedores, One Microsoft Way, Redmond, Washington 98052-6399, E.U.A. Todos os direitos reservados.











Originalmente, e para certos programadores, hackers são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

Originário do inglês, o termo é utilizado no português sem modificação. Os Hackers utilizam toda a sua inteligência para melhorar softwares de forma legal. Os hackers geralmente são pessoas com alta capacidade mental e com pouca atividade social. Eles geralmente são de classe média e alta, com idade de 16 a 28 anos. Além de a maioria dos hacker serem usuários avançados de Software Livre como o Linux. A verdadeira expressão para invasores de computadores é denominada Cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.

Hackers, o que são afinal?

Sinal dos tempos: mesmo que você não tenha um computador com conexão à Internet os hackers já invadiram seu ambiente de trabalho ou doméstico. Eles estão em revistas, jornais e também em noticiários de rádio e TV. Nunca estiveram tanto em evidencia e não é para menos pois tal como piratas digitais os hackers contemporâneos invadem, atacam, violentam, vandalizam e roubam dados de computadores pessoais , redes de grandes empresas, órgãos de governos e instituições como a NASA, OTAN e etc... Pilham e furtam números de cartões de crédito, transferem dinheiro de contas bancárias, sabotam, fazem chantagem e até troça com o presidente do país mais poderosos do mundo. Será que hackers são assim tão perigosos? Mas afinal o que são hackers? É um termo controverso, hoje em dia fala-se até em hackers do bem ou do mal... Parece que acompanhando o rápido desenvolvimento da revolução digital que estamos presenciando, a definição de hacker ainda não se estabilizou possibilitando inúmeras interpretações. Sem ter a pretensão de definir o que é ou não um hacker, lanço aqui alguns desses conceitos para que juntos talvez cheguemos a uma conclusão.

Segundo o Dicionário Oxford Escolar, hack significa: 1 - cortar algo aos golpes, 2 - invadir algo ilegalmente; hacking é a invasão ilegal de um sistema. Bem, visto assim um açougueiro ou um sem terra que estabelece acampamento numa fazenda podem ser considerados hackers... Acho melhor voltarmos um pouco no tempo para tentarmos entender melhor o que pode ser um hacker.

O prêmio Nobel Richard Feynman criou fama por desobedecer os procedimentos de segurança de Los Alamos na época do projeto Manhatan. Diz-se que ele era um proto-hacker. Pouco depois, eram considerados hackers pessoas capazes de manipular os sistemas computacionais com criatividade. Os critérios vigentes exigiam que qualquer solução deveria Ter estilo, ser inteligente, criativa e original, não uma cópia do que havia sido feito antes. Mais importante, não poderia ser destrutiva nem perniciosa.

Robert Morris, um dos inventores do sistema operacional Unix, depois cientista chefe da Agência de Segurança Nacional, NSA, foi um dos pioneiros no estudo das formas de penetrar em computadores e também de protege-los. Steve Jobs e Steve Wozniack, fundadores da Apple Computers, faziam dinheiro na adolescência vendendo pelo campus da Universidade da Califórnia em Berkeley, blue boxes - uma caixa de apitos que por ser da mesma freqüência de alguns sistemas telefônicos permitia que os mesmos fossem manipulados.

Com a popularização da Internet os problemas de segurança começaram pois a grande rede foi projetada para compartilhar informações e não para esconde-las. Tsutomu Shimomura, um dos maiores especialistas em segurança computacional, declarou a esse respeito:

"Segurança, em computadores, se baseia no equilíbrio. O máximo seria encontrar um sistema com o qual se possa conviver. É possível obter segurança absoluta: basta desligar o equipamento e tranca-lo num cofre. Assim nem mesmo o pirata mais capacitado conseguiria roubar os dados. Mas essa solução extremamente segura significaria também que o dono não poderia usar o computador. Como todo mundo, preciso encontrar um equilíbrio na segurança de minhas máquinas, e portanto correr alguns riscos inevitáveis.

Embora a Internet seja hoje, como muitos analistas já comentaram, semelhante ao faroeste selvagem, cheia de bandoleiros, nem sempre foi assim. Quando eu estudava na Caltech, e mais tarde, ao trabalhar como pesquisador em física, em Los Alamos, o mundo ainda não havia despertado para a rede. A cultura da rede ainda mantinha as raízes herdadas da ARPANET, sua antecessora acadêmica, fundada pelo Pentágono em 1969, sendo uma pequena comunidade,

onde todos se conheciam. As pessoas cumprimentavam o vizinho no armazém, e deixavam a porta destrancada.

Hoje em dia, milhões de pessoas anseiam por entrar na Internet, e as regras mudaram. O mundo invadiu a rede, inserindo todos os tipos possíveis e imagináveis de negócios e comunicações particulares em formato eletrônico, enviando mensagens em redes originalmente criadas para compartilhar informações, e não para protege-las. Existem, portanto, muitos alvos tentadores para bandidos e salteadores das superestradas da informação.

A rede de computadores conhecida como Internet começou como um experimento único de construir uma comunidade de pessoas que compartilham uma escala de valores sobre a tecnologia e o papel que os computadores podem desempenhar para mudar o mundo. Essa comunidade era baseada, em grande parte, num senso de confiança mútua. Hoje as muralhas eletrônicas que se levantam por toda parte na Net constituem a prova mais clara de que se perderam essa confiança e essa comunidade. É uma perda para todos nós."

OBS.: Trecho entre aspas bem como outros dados foram reproduzidos do livro Contra-ataque de Tsutomu Shimomura com John Markoff da Companhia das Letras.

No final da década de 70 e início de 80, os hackers eram quase totalmente desconhecidos, ninguém sabia sobre eles e eles não estavam nem aí... A revolução do computador pessoal começou a ganhar impulso, poucos norte americanos tinham computadores e praticamente ninguém além de cientistas e acadêmicos usavam a Arpanet, operavam online. Na maioria das vezes os hackers eram retratados na mídia como moleques engenhosos. Ninguém podia imagina-los causando problemas sérios.

O filme Jogos de Guerra (Wargames) mostrou Mathew Broderick como um hacker assim: tem um computador no quarto, um problema de comportamento e gosta de junk food. Entra no computador da escola para mudar uma nota que o reprovaria. Depois invade por engano o computador do NORAD, sistema de defesa estratégica das forças armadas norte americanas, e começa um "jogo" chamado Guerra Termonuclear Global. Não sabia que havia iniciado a contagem regressiva para a guerra e que só ele mesmo poderia interrompe-la... O filme explora de forma hábil as ansiedades da era atômica - que apenas um toque no teclado do computador nos afasta da aniquilação - e, ao mesmo tempo, introduz um novo termo no vocabulário da cultura pop: o hacker de computador. O filme mudou a percepção que os próprios hackers tinham de si mesmos. Até Wargames, os hackers estavam relegados à escuridão cultural. Agora, havia uma certa insolência em seus toques no teclado - Não mexa comigo ou posso me enfurecer e lançar alguns mísseis. Mas a paranóia do hacker tem suas raízes em algo mais básico. Os hackers exploram medos primais. Existem além da realidade física, no mundo interior dos bits e bytes. São espíritos que podem entrar em sua vida e fazer magia negra. De certa forma o medo crescente desses seres fantasmagóricos é uma medida da alienação na vida moderna. Podemos usar carros e telefones todos os dias - quantas pessoas entendem como funcionam? Os computadores apenas aprofundam o mistério. Ninguém sabe que estranhas criaturas habitam a imensidão eletrônica. É o terror do desconhecido e do que não pode ser conhecido, da terra incógnita.

OBS.: Trecho em itálico bem como outros dados foram reproduzidos do livro O Pirata eletrônico e o samurai de Jeff Goodel, Editora CAMPUS.

Com o tempo, alguns hackers começam a fazer fama: Kevin Mitnick é um dos que ficou mais famoso por sua ousadia. Seu forte era (ou é) a engenharia social que consiste em conseguir obter senhas e outros dados importantes passando-se a lábia em pessoas com postos-chave , no popular seria uma espécie de vigarice mesmo... Pois bem, Mitnick roubou listas de números de cartões de créditos, invadiu redes de empresas, do governo e até de Tsutomu Shimomura um especialista em segurança de redes de computadores que levou essa invasão como ofensa pessoal e decidiu colaborar para que Kevin fosse encontrado e preso. Graças ao gênio de Tsutomu isso foi feito e Kevin passou alguns anos atrás das grades tendo saído há poucos meses.

Philber Optik, verdadeiro nome: Mark Abene. Especialista em phreak (invasão dos sistemas de telefonia). Também esteve preso e foi solto em liberdade condicional, recentemente esteve no Brasil ministrando palestras sobre segurança.

John Draper ou Captain Crunch foi o primeiro hacker a receber a conotação de phreaker. Desenvolveu uma técnica simples para fazer ligações interurbanas gratuitamente, usando um apito de brinquedo que era dado como brinde comprando-se uma caixa do cereal Captain Crunch.

Kevin Pousen, surrupiou documentos classificados militares e desenvolveu um esquema fraudulento para vencer concursos de rádio. Controlando as linhas telefônicas, ele e amigos conseguiram grandes prêmios em dinheiro, dois Porshes e uma viagem ao Havaí.

Peter Link, um menino de 15 anos foi descoberto pela polícia de Minneapolis no momento em que invadia o sistema de segurança de um banco. Link foi perdoado porque não roubou nada e prestou uma ajuda inestimável à polícia em investigações de abuso sexual com crianças.

Hierarquia

Lamer: É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir os computadores do Pentágono.

Wannabe: É o principiante que aprendeu a usar algumas "receitas de bolo" (programas prontos para descobrir senhas ou invadir sistemas), conseguiu entrar num provedor frágil e já pensa que vai entrar nos computadores da NASA.

Larva: Está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas para invadir sistemas.

Hacker: Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Unix e Linux que são os mais usados pelos servidores da Internet. Conhece quase todas as falhas de segurança dos sistemas e procura achar outras. Desenvolve suas próprias técnicas e programas de invasão e despreza as "receitas de bolo".

Cracker: É o "hacker do mal" que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial e provoca destruição de dados. São confundidos pela imprensa que lhes atribui o nome de hacker.

Phreaker: Hacker com altos conhecimentos de telefonia que faz chamadas internacionais sem pagar, o que permite desenvolver seus ataques a partir de um servidor de outro país. Mesclam conhecimentos de telefonia, eletrônica digital e informática.

Guru: O mestre dos hackers.

OBS.: Trecho em negrito bem como outros dados foram reproduzidos do livro A Internet e os Hackers Ataques e Defesas, de M@RCIO, Chantal Editora.

Pois bem, vimos um pouco da história e hierarquia dos hackers e ainda não acabou a polemica em torno deles. São considerados criminosos digitais por alguns e recurso nacional por outros. Existem países que os recebem de braços abertos e já atuam em guerras reais invadindo sistemas computacionais dos inimigos.

Existe um pequeno site ligado à Internet na Universidade de Denver, chamado Nyx cujo administrador Andrew Burt acredita que a segurança na Internet é um oximoro até que as mensagens sejam automaticamente codificadas. Ele mantém seu sistema aberto, sem segurança a apenas solicita aos hackers que não estraguem nada no sistema... Burt escreveu o seguinte sobre os hackers:

Pense nisso: as aranhas entram pelos menores buracos, de cuja existência você muitas vezes nem desconfia. As aranhas sempre conseguem entrar, por mais que tentemos impedi-las. Na maioria das vezes, não as vemos - mas elas estão lá. Muitas pessoas tem, desnecessariamente, medo de aranha. Elas perturbam, mas a maioria não causa dano algum. As aranhas não gostam de se expor. Algumas são venenosas, mas a maioria não é. É difícil argumentar com uma aranha, elas simplesmente vêem as coisas sob um angulo diferente. As aranhas freqüentemente tecem intrincadas teias para continuar sua existência (para pegar alimentos, senhas, etc). Uma aranha pode por ovos, gerando outras aranhas. As aranhas são, em sua maioria, solitárias. Algumas aranhas acham que são livres lutadoras (hum, hum, o Homem Aranha) . A maioria tem péssima reputação. A maioria das pessoas tenta pisar nelas quando as encontra pela frente.

Fonte :http://www.csv.hpg.ig.com.br/hackers.htm



Uma curta história dos vírus


A história dos vírus remonta ao final da década de 40. As primeiras teorias sobre programas auto-reproduzíveis foram desenvolvidas nessa época. Pouco mais de 30 anos depois, os primeiros vírus para computador foram identificados "à solta", "in the wild", como se diz em inglês.
Talvez para surpresa de muitos usuários cotidianos de computadores, os vírus chamados de 1, 2 e 3 afetavam máquinas Apple II e eram disseminados por jogos pirateados. Outro nome dado ao primeiro desses vírus é Elk Cloner, que exibia um poema no monitor.No fim de 1983, o primeiro vírus experimental documentado começou a ser desenvolvido pelo engenheiro elétrico norte-americano Fred Cohen, para apresentação em um seminário sobre segurança da computação. O programa foi criado em um sistema Unix, e o termo biológico passou a ser usado para designar esse tipo de software. Até hoje, Cohen é considerado o "pai dos vírus de computador".O primeiro vírus para MS-DOS, batizado de "Brain", surgiu em 1986. Ele infectava apenas disquetes e ocupava todo o espaço disponível no disco. Qualquer disquete inserido em uma máquina contaminada era afetado e passava a exibir como rótulo o texto "© Brain". Esse também foi o primeiro vírus com capacidade de ocultar-se do usuário, já que mostrava o espaço ocupado pelo vírus como disponível. Nesse mesmo ano, o primeiro cavalo-de-tróia, PC-Write, foi lançado.
Já em 1987, os vírus começaram a causar dores de cabeça reais para administradores de sistema. O Lehigh foi o primeiro a infectar o command.com, um software básico do sistema operacional DOS, e o Suriv-02 infectava arquivos executáveis .exe. O Suriv (Virus, escrito ao contrário) era uma série que culminaria no Jerusalem, vírus ativado todas as sextas-feiras 13, que apagava qualquer arquivo acessado nesses dias. Ao lado destas pragas, um programa que se replicava rapidamente (cerca de 500 mil cópias por hora), batizado de Christmas (Natal, em inglês), atingiu grandes computadores da IBM.Os Macintosh passaram a ser atacados em 1988, pelo vírus MacMag. O primeiro "worm" para Internet, chamado de Morris, também foi lançado nesse ano, paralisando muitos computadores. Essa crise levou à criação, nos Estados Unidos, do primeiro CERT (Computer Emergency Response Team), centro de resposta rápida a incidentes desse tipo. Várias revistas começaram a dar atenção para o problema.Golpes por meio de programas começaram a circular no ano seguinte. Em 1989, um software supostamente com informações sobre a AIDS criptografava o disco rígido ao ser instalado. A chave para recuperar os dados só era fornecida com o pagamento de uma taxa ao autor.
No mesmo ano em que surgiu o primeiro livro sobre criação de vírus e o primeiro fórum de trocas de arquivos e informações sobre vírus, 1990, a Norton lançou seu antivírus. Os desenvolvedores de vírus responderam à iniciativa com programas como o Tequila, primeiro vírus polimórfico, que se modifica a cada infecção para evitar ser detectado.A mídia dispara na cobertura sobre os possíveis danos do Michelangelo em 1992. Algumas estimativas citaram 5 milhões de computadores "destruídos" pelo vírus, mas apenas cerca de 5 a 10 mil efetivamente foram afetados. Os primeiros kits de criação de vírus surgem, alguns com menus e opções de ataque.
Os primeiros hoaxes (boatos) sobre vírus aparecem em 1994. Falavam do "Good Times" (bons tempos), um vírus inexistente que apagaria todo o disco rígido apenas com a abertura de um e-mail.
Em 1995, com o lançamento próximo do Windows 95, as empresas antivírus receavam perder mercado, já que a maioria dos vírus era voltada para o DOS. Logo perceberam que não tinham por que temer: surgiam os vírus de macro, que infectavam documentos do Word. No ano seguinte já existiam vírus desenvolvidos especificamente para arquivos do Windows 95 e Excel. Também surgia o primeiro vírus para Linux.A linguagem Java passou a ser afetada em 1998, pelo Strange Brew. O BackOrifice, um sistema de controle remoto de computadores que atacava pela Internet, também data desse ano.
O final da década de 1990 viu surgir o domínio dos worms, programas com capacidade própria de se duplicar e se espalhar pelos sistemas, sem necessidade de infectar outros arquivos para isso. O Melissa, surgido em 1999, deu início a este domínio. Uma espécie de mistura entre vírus de macro e worm, o Melissa tinha capacidade de infectar arquivos do Word e utilizar e-mails para se distribuir automaticamente para os contatos do Outlook e Outlook Express.
Outro worm criado em 1999, que também utilizava mensagens de e-mail para se distribuir, foi o BubbleBoy. Este programa maléfico não exigia o envio de arquivos anexados às mensagens para contaminar as máquinas. Em vez disso, aproveitava-se de falhas no navegador Internet Explorer e tinha capacidade de infectar apenas com a visualização de uma mensagem de e-mail. Este conceito foi aproveitado pelo worm Kak e por vários outros que surgiram depois.
Em 2000, aconteceram os primeiros ataques distribuídos de negação de serviço sérios, que paralisaram sites como Yahoo! e Amazon. O worm LoveLetter, que no Brasil ficou conhecido como "I Love You", também derrubou vários serviços de e-mail, por sua velocidade de replicação. No mesmo ano surgem os primeiros códigos maléficos para Palmtops, para sistemas de telefonia integrados à Internet, para sistema de arquivos do Windows NT e para a linguagem de programação PHP.
Os primeiros vírus a infectar tanto sistemas Windows quanto Linux foram lançados em 2001. Nesse ano também surgiram os primeiros worms a se distribuírem por sistemas de trocas de arquivos, pelo programa de bate-papo Mirc, os baseados na linguagem de programação AppleScript, dos computadores Macintosh, e os que infectavam os softwares de PDF da Adobe. Os worms Nimda, CodeRed e Sircam também atacaram em 2001.
Vários vírus inovadores surgiram em 2002. Entre eles, os primeiros a infectar a tecnologia .Net, a linguagem C# e o SQL Server (todos produtos da Microsoft), arquivos Flash, a rede de troca de arquivos do programa Kazaa, servidores Apache rodando sobre o sistema FreeBSD e arquivos de imagem JPEG. Este último era apenas um vírus para testar um novo conceito e exigia que um programa especial para "decodificar" a imagem fosse instalado no computador.
Em 2003, as técnicas de programação aliaram-se de forma intensiva à engenharia social nos chamados "phishing scams", golpes que tentam enganar o destinatário de e-mails falsos imitando o visual de grandes empresas e órgãos governamentais. O Sobig aliava seu próprio servidor de envio de mensagens a um sistema que permitia seu uso remoto por spammers. Outro worm, batizado de Blaster, atacava uma vulnerabilidade de um componente do Windows e se disseminou rapidamente. O Slammer, que atacava servidores SQL 2000 da Microsoft, também atacou nesse mesmo ano.O ano de 2004 seguiu a tendência, com o aumento drástico de ataques de "phishing", geralmente associados a cavalos-de-tróia. Esse ano também viu surgir o Sasser, que afetava outra vulnerabilidade do Windows e se disseminava via servidores de arquivos (FTP). Vulnerabilidades no sistema Mac OS X que permitiam ataques de vírus também foram detectadas (e corrigidas). Foram lançados ainda os vírus Rugrat, voltado para sistemas Intel de 64 bits, e o Cabir, primeiro a infectar telefones celulares da série 60 da Nokia. Outra novidade foi o Scob, surgido em junho, que atacava servidores Web baseados em Windows e, depois, por meio de um código Javascript inserido em todas as páginas do servidor afetado, instalava um cavalo-de-tróia no computador dos visitantes, com o objetivo de roubar senhas bancárias.