Um grupo de pesquisadores da University of Washington conseguiu infectar um computador usando um arquivo nocivo inscrito em um pedaço de DNA. O projeto foi feito como parte de uma pesquisa de segurança em torno dos programas usados para transcrição e edição genética.

De acordo com o TechCrunch, a equipe se deu conta de que a ferramenta de transcrição de DNA continha “vulnerabilidades elementares”. Para demonstrar essas brechas, eles fabricaram um pedaço de DNA muito pequeno (com apenas 176 bases nitrogenadas) que, ao ser lido, era convertido em um código malicioso capaz de executar comandos no sistema.

Traduzindo do biológico para o digital

Os programas de transcrição de DNA “leem” as bases nitrogenadas presentes no código genético e transcrevem-nas em bits, unidades básicas da linguagem binária (uns e zeros). O DNA de todos os seres vivos do planeta é composto por quatro dessas bases: adenina, citosina, guanina e timina (ou A, C, G e T). Cada uma delas é convertida em dois bits (A vira 00, C vira 01, G vira 10 e T vira 11).

Essa conversão é feita em um buffer de tamanho fixo. Ou seja, um número igual de bases é lido por vez. Isso torna o sistema vulnerável a ataques de “buffer overflow”, ou estouro de buffer. Esses ataques usam código que, ao ser lido, ultrapassa os limites do buffer e faz com que ele escreva por cima da memória adjacente, o que pode ameaçar o sistema.

Foi justamente essa possibilidade que os pesquisadores quiseram explorar, de acordo com o estudo publicado por eles. Para isso, eles criaram um código genético de 176 bases (ou 352 bits) que fazia exatamente isso ao ser inserido na máquina para transcrição. Como tratava-se apenas de uma demonstração da possibilidade, o código não fazia nada de mal além de demonstrar a necessidade de medidas mais rígidas de segurança para programas desse tipo.

O verdadeiro vírus de computador

Segundo Lee Organick, uma dos cientistas envolvidas no projeto, esse ataque mostra que seria tecnicamente possível criar, por exemplo, uma bactéria capaz de destruir robôs. “Uma amostra criada sob medida poderia, de fato, ser usada como vetor para que DNA malicioso fosse processado e executado após sequenciamento”, confirmou.

Também seria possível inserir o “vírus de computador” numa amostra de sangue enviada para a máquina, em outro exemplo. De qualquer maneira, não seria fácil. “Fazer com que o ramo de DNA malicioso entrasse no sequenciador é muito difícil e apresenta muitos desafios técnicos”, ressaltou Organick. “E mesmo assim, ele talvez não estivesse num formato usável. Ele poderia estar fragmentado demais para ser legível, por exemplo”, continuou.

 

A Microsoft disponibilizou nesta semana seu tradicional update de segurança do Windows, feito para todas as versões do sistema que ainda têm suporte da empresa. A atualização corrige uma grave falha no software que poderia permitir o surgimento de um novo WannaCry.

A vulnerabilidade estava na forma como o algoritmo de busca do Windows gerencia memória, abrindo espaço para a inserção de um código malicioso de execução remota. Se um hacker descobrisse como aproveitar a falha, ele seria capaz de tomar controle total da máquina de uma vítima.

“Controle total” inclui a capacidade de instalar e remover programas; visualizar, editar e apagar dados da memória; ou até criar novas contas com privilégios de administrador. Tudo remotamente, sem precisar ter qualquer contato físico com o computador infectado, como informa o site MSPoweruser.

Assim como o vírus WannaCry, responsável pela maior onda de ataques hackers da história recente, um malware feito para se aproveitar dessa falha poderia se espalhar por uma rede empresarial usando o protocolo SMB. Ou seja, PCs sem essa atualização poderiam dar brecha para um novo mega-ataque global.

A falha foi encontrada no Windows 7, Windows 10 e até no Windows Server. O update lançado nesta semana corrige outras 47 falhas, inclusive uma vulnerabilidade no Jet Database Engine, motor de banco de dados do sistema, que também permitia acesso remoto a hackers. Este, por sua vez, dependia de ação do usuário, como abrir um e-mail infectado.

Clique aqui para saber como manter seu Windows sempre atualizado com as mais recentes correções de bugs e vulnerabilidades automaticamente.

Roubar senha do Facebook é um assunto altamente popular no Google. Isso abre portas para conhecer intimamente uma pessoa, e as aplicações são várias. É possível conhecer mais intimamente a vítima ou usar o acesso para distribuir spam. A prática é ilegal, no entanto, o que adiciona um toque de schadenfreude quando um novo malware consegue roubar senhas de pessoas que querem roubar senhas dos outros.

A empresa de segurança LMNTRIX Labs, da Austrália, identificou um software malicioso que se vende como uma ferramenta que permite roubar a senha dos outros. Ele pode aparecer com o nome de “Facebook Password Stealer” (“Ladrão de senhas do Facebook”) ou com o nome mais discreto de “Facebook Password Recovery” (“Recuperação de senhas do Facebook”).

Reprodução

Independentemente da versão que o usuário baixar, o intuito é o mesmo. O ataque, que foi inteligentemente batizado pela LMNTRIX de “Instant Karma” (“carma instantâneo”), instala um trojan no computador assim que a pessoa clica no botão “Hack”. A partir deste ponto, seus dados passam a ficar expostos aos criadores do malware. E, não, a vítima não ganha acesso ao Facebook de ninguém.

Em entrevista ao TechCrunch, os pesquisadores explicam que os autores parecem ter experiência com marketing e “entendem que há uma grande demanda para o serviço prometido, e distribuem seu software malicioso por meio de spam, campanhas publicitárias, pop-ups, junto com outros softwares, em sites pornô e às vezes até como um software legítimo independente”. Os especialistas também alertam de que a ameaça já atingiu muitas pessoas e ainda está crescendo.

Sempre vale lembrar: se você está procurando por conteúdo para ataques virtuais no Google, a tendência é muito maior de que você encontre alguém tentando te enganar do que te ajudar. Este ataque é a prova disso.

Apps são mais práticos que computador

A vida digital mudou a maneira como usamos o banco – e deixou as longas filas, para muita gente, em um passado distante. As facilidades do internet banking e dos aplicativos já caíram no gosto dos clientes – não à toa, as transações presenciais. Mas, afinal, qual plataforma é mais segura: os sites ou aplicativos?

É bom frisar que as duas plataformas têm os seus benefícios e seus perigos. Contudo, apesar das ameaças estarem presentes em ambos os serviços e do internauta precisar ficar atento contra golpes, os aplicativos de banco, segundo especialistas, ainda são mais seguros. Pelo menos por enquanto.

“A plataforma que oferece menos risco no momento é pelo aplicativo do banco no seu celular. A maioria dos trojans bancários para roubar senha ainda são desenvolvidos para infectar sistemas Windows. Agora o que nós estamos vivendo no momento é uma migração desses ataques para dispositivos móveis”

Fabio Assolini, analista de segurança da Kaspersky

As duas plataformas oferecem seguranças diferentes para o cliente. Ambos os sistemas trabalham prioritariamente com tokens ou cartões de segurança, apesar de que alguns bancos, como o Santander, já passaram a adotar uma espécie de token digital dentro do aplicativo. O desktop exige a instalação de um plugin que ajuda a manter a segurança da rede. No celular, uma das proteções é uma análise de sua rede.

Riscos nas duas plataformas

O usuário, claro, não está 100% seguro em nenhuma das plataformas. Apesar de computadores serem mais suscetíveis a vírus e ataques por parte de criminosos, os celulares também sofrem com uma série de golpes de diferentes estilos.

Assolini relata que são três os principais riscos no celular: conexão em Wi-Fi público em que alguém pode fazer um direcionamento de rede, instalação no Android de um aplicativo falso do banco feito por criminosos ou ataque de phishing, em que o usuário recebe um SMS pedindo para entrar em um site para inserir dados bancários. Há ameaças específicas para celular e computador. Emilio Simoni, gerente da Psafe, cita uma comum em computadores.

“A maioria dos ataques bancários trabalha em cima do monitoramento da URL que o usuário acessa. Quando você abre o site do banco, identificam a página e podem fazer duas ações: um é phishing, que vai exibir uma página em cima da do banco, e o segundo é automação, em que espera você logar no banco, bloqueia sua máquina e passa a controlar ela. Isso é mais difícil nos apps”, explica Simoni.

O que os bancos dizem

O UOL Tecnologia consultou alguns dos principais bancos brasileiros para saber se há alguma recomendação entre usar preferencialmente um aplicativo ou o site da plataforma. Mas a escolha sempre cabe ao cliente, segundo eles.

O Itaú, por exemplo, disse “investir fortemente em tecnologia de ponta para oferecer segurança e comodidade a seus clientes, independentemente do canal”. A empresa ainda lembrou o esforço de criar uma espécie de aplicativo para computador, que é um programa de navegação exclusivo para ser usado para acesso bancário ao Itaú. Ainda disse orientar os clientes em cuidado e prevenção.

Já o Bradesco “afirma que os ambientes transacionais de seus apps e internet banking são seguros” e que “as transações realizadas nos canais digitais do banco, além de utilizar senha, são autenticadas pela Chave de Segurança Bradesco ou pela Biometria da palma da mão, de acordo com o canal utilizado e fazem uso de dados criptografados”. Além disso, trabalha em aprimoramento contínuo das plataformas, como análise de transações em tempo real.

O Santander também disse que ambos os canais oferecem proteções e seguranças da companhia para o usuário e que cabe ao cliente escolher a que mais se adéqua às suas necessidades. O banco ainda relata um aumento de 42% de usuários no aplicativo e de 40% no internet banking entre 2016 e 2017. Atualmente, 75% das transações do banco são feitas pelo internet banking ou celular.

Cuidados que devem ser tomados

O usuário deve tomar cuidados nas duas plataformas. Tanto Fabio Assolini quanto Emilio Simoni relatam a necessidade de um antivírus seja no computador ou no celular para identificar e prevenir futuras ameaças. É ainda sempre preferível fazer as transações no 3G ou 4G do que no Wi-Fi

As pessoas ainda precisam tomar cuidado com os dados que fornecem. É vital sempre desconfiar de mensagens que peçam dados bancários: o banco realmente nunca vai pedir tais informações. Segundo Assolini, algumas técnicas de phishing envolvem até o pedido do IMEI, aquele número único de cada celular, do usuário, já que esse é um dos dados que o banco consegue observar nas transações.

A pedido do UOL Tecnologia, a Febraban listou uma série de recomendações envolvendo o uso de aplicativos bancários no celular e em computadores. Confira algumas delas abaixo:

Smartphone:

Computador:

Durante a análise de diversas campanhas de espionagem e crimes virtuais, os pesquisadores da Kaspersky Lab identificaram uma nova tendência preocupante: hackers estão usando cada vez mais a esteganografia, a versão digital de uma técnica antiga para ocultar mensagens em imagens de modo a encobrir as pistas de sua atividade maliciosa no computador invadido.

Recentemente, foram descobertas várias operações de malware voltadas à espionagem virtual e diversos exemplos de malwares criados para roubar informações financeiras que utilizam essa técnica.

Da mesma forma que nos ataques virtuais direcionados típicos, o agente da ameaça, depois de invadir a rede atacada, se estabelece e coleta informações valiosas para depois transferi-las para o servidor de comando e controle (C&C). Na maioria dos casos, as soluções de segurança confiáveis ou as análises de segurança feitas por profissionais são capazes de identificar a presença do agente da ameaça na rede em cada estágio do ataque, inclusive durante a extração de dados. Isso porque, durante a extração, são deixados rastros, como o registro de conexões com um endereço IP desconhecido ou incluído em listas negras. No entanto, quando se usa a esteganografia, a tarefa de detectar a extração de dados torna-se complicada.

Nesse cenário, os usuários maliciosos inserem as informações que serão roubadas diretamente no código de um arquivo comum de imagem ou de vídeo, que é então enviado para o servidor C&C. Dessa forma, é pouco provável que esse evento acione qualquer alarme de segurança ou tecnologia de proteção de dados. Após a modificação pelo invasor, a própria imagem não é alterada visualmente; seu tamanho e a maioria dos outros parâmetros também permanecem iguais e, assim, ela não seria motivo de preocupação. Isso torna a esteganografia um método lucrativo para os agentes mal-intencionados como opção de extração de dados de uma rede invadida.

Nos últimos meses, os pesquisadores da Kaspersky Lab observaram pelo menos três operações de espionagem virtual que utilizam essa técnica. E, mais preocupante, ela também está sendo ativamente adotada por criminosos virtuais regulares, além dos agentes de espionagem virtual. Os pesquisadores da Kaspersky Lab detectaram sua utilização em versões atualizadas de cavalos de Troia como o Zerp, ZeusVM, Kins, Triton e outros. A maioria dessas famílias de malware, de modo geral, visa organizações financeiras e usuários de serviços financeiros. Isso pode ser um indício da iminente adoção dessa técnica em grande escala pelos criadores de malware, o que tornaria a detecção do malware mais complexa.

“Embora não seja a primeira vez que observamos uma técnica maliciosa originalmente usada por agentes de ameaças sofisticadas encontrar espaço no cenário do malware convencional, o caso da esteganografia é especialmente importante. Até o momento, não foi descoberta uma forma segura de detectar a extração de dados conduzida dessa maneira. As imagens usadas pelos invasores como ferramenta de transporte das informações roubadas são muito grandes e, embora haja algoritmos que poderiam indicar o uso da técnica, sua implementação em grande escala exigiria enorme capacidade de computação e seus custos seriam proibitivos”, explica Alexey Shulmin, pesquisador de segurança da Kaspersky Lab.

Por outro lado, observa o pesquisador, é relativamente fácil identificar uma imagem “carregada” com dados sigilosos roubados pela análise manual. Esse método, no entanto, tem limitações, pois um analista de segurança seria capaz de analisar um número muito limitado de imagens. “Talvez a resposta esteja na mistura dos dois. Na Kaspersky Lab, usamos uma associação de tecnologias de análise automatizada com o conhecimento humano para identificar e detectar esses ataques. Contudo, essa área ainda deve ser aperfeiçoada, e o objetivo de nossas investigações é chamar a atenção do setor para a questão e impor o desenvolvimento de tecnologias confiáveis, mas financeiramente viáveis, que permitam a identificação da esteganografia nos ataques de malware”, completa Shulmin. 

Novos negócios que usam soluções tecnológicas modernas alcançam resultados em menos tempo e com custo menor.

Como as pequenas e médias empresas podem se preparar para crescer? São muitas as variáveis a serem analisadas, mas um caminho comum à maioria dos negócios que querem se perpetuar e crescer pode estar no uso correto de soluções tecnológicas.

Isso porque a tecnologia auxilia empresas de todos os segmentos e tamanhos a atingir melhores resultados em menos tempo e com menor custo. Assim, se souberem aproveitar os recursos que têm à disposição, as empresas terão mais chances de crescer rapidamente, manter os custos sob controle e ainda oferecer vantagens aos clientes.

“Existe hoje muita tecnologia boa e acessível à disposição das empresas que querem ser mais eficientes”, afirma o professor Alberto Albertin, coordenador do Centro de Tecnologia de Informação Aplicada e do Programa de Excelência em Negócios na Era Digital da Fundação Getulio Vargas (FGV-EAESP).

Na maioria dos segmentos de negócios, a tecnologia já se tornou essencial para que as atividades das empresas possam ser realizadas no menor tempo possível e com pouco (ou nenhum) erro.

Bom começo

Tudo começa com uma boa infraestrutura de hardware. “É preciso não apenas adquirir, mas integrar e gerenciar o parque de hardware”, afirma Albertin. A boa notícia é que não faltam no mercado alternativas para facilitar o investimento inicial e a gestão da infraestrutura, como a computação em nuvem e o outsourcing de equipamentos.

“Com base nas necessidades presentes e futuras, e na sua capacidade de investimento, as empresas devem decidir o nível de atualização adequada para o hardware”, diz Albertin.

Tem dúvida sobre o que comprar? Buscar fornecedores que ofereçam uma venda consultiva pode ajudar a traçar uma estratégia que atenda aos diferentes perfis de funcionários da empresa, que mantenha o parque sempre atualizado, e que suporte o crescimento do negócio sem a necessidade de novos e altos investimentos.

“Planejar evita custos e riscos desnecessários”, afirma o professor Albertin.

Ganhos de escala

Uma empresa pode ser mais ou menos informatizada, dependendo do seu porte, mas não dá para imaginar que um negócio possa crescer sem utilizar tecnologia para automatizar processos e, assim, ganhar escala e produtividade.

“O mercado oferece muitas alternativas para suprir as mais diversas necessidades das pequenas e médias empresas”, afirma Nelson Destro Fragoso, coordenador de desenvolvimento e inovação e responsável pela Incubadora de Empresas da Universidade Presbiteriana Mackenzie.

Uma alternativa que começa ser utilizada para as soluções de infraestrutura é o modelo HaaS (Hardware as a Service).

“Para muitas empresas, o hardware como serviço é uma boa opção, pois reduz o custo dos ativos e facilita a modernização”, afirma Breno Barros, diretor de inovação e digital da consultoria e prestadora de serviços Stefanini. “O impacto desse modelo é muito grande, porque impede que a tecnologia usada se torne obsoleta”, diz Barros.

Optando por hardware como serviço, as empresas evitam novos custos e podem focar no crescimento.

Ambiente colaborativo

Outro benefício que a tecnologia traz para as empresas que querem se desenvolver é o aumento da interação e da colaboração entre as equipes.

“Quando disponibiliza informações a qualquer hora e em qualquer lugar, excluindo restrições de tempo e espaço, a empresa faz com que haja maior interação e mais colaboração entre as pessoas”, afirma Albertin. Isso gera ganhos de produtividade e agilidade na tomada de decisões, dois fatores importantes para acelerar o potencial de crescimento em todas as áreas de negócios.

Para prosperar, as empresas iniciantes precisam ainda de tecnologia que se dimensione rapidamente e que se adapte a inovações e mudanças de rumo. Assim conseguem passar da fase de startup e se tornarem grandes empresas.

Levar em conta o interesse dos funcionários na hora de definir a tecnologia a ser comprada é um movimento cada vez mais presente nas pequenas empresas nacionais. Uma pesquisa recém-realizada pelo IBOPE CONECTA a pedido da Dell, com 401 profissionais responsáveis por TI em empresas com até 99 funcionários, descobriu que a metade das empresas planeja comprar novos computadores no prazo de até seis meses ainda este ano.

A pesquisa mostra, ainda, que 59% das empresas leva em conta a opinião do colaborador na hora de escolher o hardware. “Isso mostra que as empresas que o PC representa hoje uma ferramenta fundamental para garantir a produtividade dos profissionais e a satisfação deles com o trabalho”, diz Diego Puerta, Vice-presidente para Consumidor Final e Pequenas Empresas da Dell Brasil.

Especialista da FGV, Andre Miceli destaca que sequestro de servidores e ameaças direcionadas a meios de pagamento, arquivos em nuvem e dispositivos móveis estão entre os alvos dos hackers

A informação sobre a importância da segurança online é cada vez mais difundida na sociedade, mas as pessoas continuam pouco atentas a seu comportamento em relação ao uso da internet e seus aplicativos. Isso somado ao crescente número de ataques cibernéticos, resulta em um ambiente vulnerável a sérios tipos de crimes.

Além dessa vulnerabilidade das pessoas físicas, as empresas também são fortes alvos dos hackers. De acordo com o relatório anual Norton Cyber Security Insights, 2016 foi um ano próspero para os hackers em todo o mundo, quando os ataques cibernéticos registraram uma alta de 10% em relação ao ano anterior. Apenas no Brasil, 42,4 milhões de pessoas foram afetadas, e o prejuízo total no país por conta desses ataques chegou a US$ 10,3 bilhões — R$ 32,1 bilhões.

Uma modalidade cada vez mais comum de crime é o sequestro de servidores. Hackers invadem computadores, principalmente de pequenas e médias empresas, deixam todos os dados indisponíveis e exigem um pagamento, feito em Bitcoin para devolver o controle das máquinas.

Segundo, André Miceli, professor do MBA de Marketing Digital da Fundação Getúlio Vargas (FGV) “as grandes empresas já dedicam uma parcela de seus orçamentos de tecnologia para segurança. Isso ainda não acontece nas pequenas e médias. Assim como no mundo ‘físico’, os criminosos procuram facilidade, então essas empresas acabam caindo nessa situação com mais frequência”.

Miceli afirma que o Brasil foi o quarto país com a maior quantidade de casos no mundo em 2016 e que esse número deve aumentar. Ainda segundo ele, uma questão que deve trazer muitos problemas nos próximos anos é a segurança de dispositivos conectados a carros, residências e até mesmo equipamentos de saúde.

O professor da FGV afirma que “nos próximos anos, certamente veremos a explosão do número de elementos conectados”. “Bombas de insulina, cardioversores, marca-passos estarão conectados. Aceleradores e pilotos-automáticos de automóveis, controles de casa como aparelhos de ar-condicionado e fogões também. Teremos mais oportunidades para invasões e certamente os criminosos irão aproveitá-las para fazer dinheiro”, diz Miceli.

Para evitar esse tipo de problema, o professor lista três principais ações:

 Aprender sobre engenharia social — Você recebe um e-mail pedindo recadastramento de senha do seu banco ou outras confirmações de dados e preenche com seus dados, passando todas as informações para alguém mal-intencionado. Para se prevenir desse tipo de ataque, evite abrir e-mails de remetentes desconhecidos, configure o link aberto pelo e-mail que receber e verifique se ele é realmente da empresa que diz ter enviado a mensagem e não instale nada que não saiba a procedência em seu celular, computador ou qualquer outro equipamento.

. Bloquear dispositivos e sites com senhas longas — Todos devem colocar senhas e bloqueio automático em seus dispositivos. Isso diminui a possibilidade de uso por terceiros caso haja roubo ou esquecimento. As senhas longas também são úteis, pois uma técnica muito utilizada é o ataque por força bruta. Neste caso, um programa testa individualmente todas as alternativas possíveis de senha. Por isso, quanto mais longa e mais caracteres especiais, mais difícil será o acesso.

. Realizar backups frequentes — Uma ação contingencial que pode poupar muito trabalho e dinheiro é a realização de backups frequentes. Dessa maneira, se no pior caso você perder algo, será mais fácil recuperar arquivos é demais informações.

O cenário visto em 2016, infelizmente, deve se intensificar neste ano, com mais alguns pontos críticos: ameaças direcionadas a meios de pagamento, à nuvem, à Internet das Coisas (IoT) e a dispositivos móveis.

O WannaCrypt, vulgarmente conhecido como WannaCry, foi o ransomware que atingiu o maior número de computadores no tempo mais curto já registrado: mais de 300 mil PCs em 150 países dentro de um espaço de três dias. Ao sequestrar as máquinas, o ransomware exigia um pagamento de US$ 300 em bitcoins para a liberação dos arquivos. Acontece que, após toda essa ação, os cibercriminosos do WannaCry ainda não haviam sacado o dinheiro obtido nas invasões — o que também aconteceu durante a madrugada de quinta (03).

Segundo o perfil Actual Ransom, que rastreia as movimentações nas carteiras virtuais ligadas ao WannaCry, o saque realizado pelos cibercriminosos rendeu US$ 140 mil (cerca de R$ 436 mil). Para não sacar esse dinheiro dos bitcoins de uma vez, os hackers black hat realizaram sete saques diferentes dentro de 15 minutos.

Vale notar que apenas 338 vítimas do ransomware acabaram pagando US$ 300 ou mais em bitcoins para a liberação dos arquivos. O número de pequenas e médias empresas que fecharam as portas por causa do ataque não foi revelado, mas ele pode ser alto, como você pode checar aqui — os ransomwares fecham 1 a cada 5 empresas infectadas no mundo, segundo a Malwarebytes.

Como as transações de Bitcoin são anônimas, não há como saber para onde qual conta ou para qual país esse dinheiro foi enviado. Além disso, também não há como saber como e quando esse dinheiro será utilizado.

Enquanto os responsáveis pelo ataque do WannaCry ainda não foram descobertos, alguns pesquisadores encontraram traços que ligam com um grupo chamado Lazarus. O Lazarus Group atua na Coreia do Norte e acredita-se que tenha alguma ligação com o governo.

Um pesquisador que ficou conhecido por parar acidentalmente o vírus WannaCry foi preso pelo FBI durante a conferência hacker Def Con, de acordo com o Motherboard. Ele estaria envolvido no desenvolvimento de um outro vírus sem ligação com a ameaça que atingiu o mundo meses atrás.

O inglês Marcus Hutchins, de 23 anos, foi detido na quarta-feira, 2. De acordo com o The Guardian, a detenção de Hutchins não tem relação com o WannaCry. O Departamento de Justiça dos EUA diz que o hacker colaborou na criação do vírus Kronos, que se espalhou e atingiu bancos entre 2014 e 2015.

O Kronos, que era espalhado a partir de emails com anexos maliciosos, roubava credenciais bancárias de usuários e era usado para roubo de dinheiro.

Hutchins ficou famoso em maio quando conseguiu parar o WannaCry ao registrar um domínio que estava escondido dentro do malware – o domínio ajudava a propagar a ameaça que atingiu o mundo inteiro.

Quando Hutchins registrou o domínio, o malware parou de se conectar a ele e, assim, não conseguiu mais se propagar. Ele mesmo reconheceu que encontrou um botão de “desligar” o malware acidentalmente.