Mikko Hyppönen está andando de um lado para o outro no palco, com seu rabo de cavalo loiro escuro, sua marca registrada, apoiado em um terno azul-petróleo impecável. Palestrante experiente, ele está tentando apresentar um ponto importante para uma sala cheia de colegas hackers e pesquisadores de segurança em um dos encontros anuais globais do setor.
“Costumo chamar isso de ‘Tetris da cibersegurança’”, diz ele ao público com uma cara séria, desfiando as regras do clássico videogame. Quando você completa uma linha inteira de tijolos, a linha desaparece, deixando o restante dos tijolos cair em uma nova linha.
“Assim, seus sucessos desaparecem, enquanto seus fracassos se acumulam”, ele diz ao público durante sua palestra na Black Hat em Las Vegas em 2025. “O desafio que enfrentamos como profissionais de segurança cibernética é que nosso trabalho é invisível… quando você faz seu trabalho perfeitamente, o resultado closing é que nada acontece.”
O trabalho de Hyppönen, contudo, certamente não foi invisível. Como uma das figuras de segurança cibernética mais antigas do setor, ele passou mais de 35 anos lutando contra malware. Quando ele começou, no closing da década de 1980, o termo “malware” ainda estava longe da linguagem cotidiana; os termos eram “vírus” ou “trojans” de computador. A Web ainda period algo a que poucas pessoas tinham acesso e alguns vírus dependiam da infecção de computadores com disquetes.
Desde então, Hyppönen estimou ter analisado milhares de tipos diferentes de malware. E graças às suas frequentes palestras em conferências em todo o mundo, ele tornou-se um dos rostos mais reconhecidos e vozes respeitadas da comunidade de segurança cibernética.
Embora Hyppönen tenha passado grande parte de sua vida tentando impedir que o malware chegasse a lugares onde não deveria, agora ele ainda está fazendo o mesmo, embora com uma abordagem um pouco diferente: seu novo desafio é proteger as pessoas contra drones.
Hyppönen, que é finlandês, disse-me durante uma entrevista recente que vive a cerca de duas horas de distância da fronteira da Finlândia com a Rússia. Uma Rússia cada vez mais hostil e a sua invasão em grande escala da Ucrânia em 2022, onde a maioria das mortes supostamente provenientes de ataques aéreos não tripulados, fizeram Hyppönen acreditar que pode ter um impacto renovado combatendo drones.
Para Hyppönen, é também uma questão de reconhecer que, embora ainda existam problemas de longa knowledge para resolver no mundo da cibersegurança – o malware não vai a lado nenhum e há muitos problemas novos no horizonte – a indústria fez enormes progressos nas últimas duas décadas. Um iPhone, Hyppönen citado como exemplo, é um dispositivo extremamente seguro. Os aspectos de cibersegurança da guerra com drones, por outro lado, permanecem um território quase desconhecido.
De vírus e worms a malware e spy ware…
Hyppönen começou cedo na segurança cibernética, hackeando videogames durante a década de 1980. Seu amor pela segurança cibernética veio da engenharia reversa de software program para descobrir uma maneira de remover as proteções antipirataria de um console de jogos Commodore 64. Ele aprendeu a programar desenvolvendo jogos de aventura e aprimorou suas habilidades de engenharia reversa analisando malware em seu primeiro emprego na empresa finlandesa Information Fellows, que mais tarde se tornou a conhecida fabricante de antivírus F-Safe.
Desde então, Hyppönen tem estado na linha da frente da luta contra o malware, testemunhando a sua evolução.
Nos primeiros anos, os criadores de vírus desenvolviam seus códigos maliciosos, muitas vezes exclusivamente por paixão e curiosidade para ver o que period possível apenas com o código. Embora existisse alguma ciberespionagem, os hackers ainda não tinham descoberto maneiras de monetizar a pirataria de acordo com os padrões atuais, como ataques de ransomware. Não havia criptomoeda para facilitar a extorsão, nem mercado criminoso para dados roubados.
Formulário.Apor exemplo, period um dos vírus mais comuns no início da década de 1990, que infectava computadores com um disquete. Uma versão desse vírus não destruía nada — às vezes apenas exibia uma mensagem na tela da pessoa, e pronto. Mas o vírus viajou por todo o mundo, inclusive pousando nas estações de pesquisa no Pólo Sul, disse-me Hyppönen.
Hyppönen contou o infame Vírus eu te amoque ele e seus colegas foram os primeiros a descobrir em 2000. ILOVEYOU period wormable, o que significa que se espalhava automaticamente de computador para computador. Chegou por e-mail como um arquivo de texto, supostamente uma carta de amor. Se o alvo o abrisse, ele sobrescreveria e corromperia alguns arquivos no computador da pessoa e depois se enviaria para todos os seus contatos.
O vírus infectou mais de 10 milhões de computadores Home windows em todo o mundo.
O malware mudou drasticamente desde então. Praticamente ninguém desenvolve malware como interest, e criar software program malicioso que se autorreplica é praticamente uma garantia de que será capturado por defensores da segurança cibernética capazes de neutralizá-lo rapidamente e potencialmente capturar seu autor.
Ninguém mais faz isso por amor ao jogo, segundo Hyppönen. “A period dos vírus está firmemente atrás de nós”, disse ele.
Raramente vemos worms que se autopropagam – com raras exceções, como o destrutivo ataque de ransomware WannaCry pela Coreia do Norte em 2017; e a campanha de hackers em massa NotPetya lançada pela Rússia no closing daquele ano, que paralisou grande parte da Web e da rede elétrica ucraniana. Agora, o malware é usado quase exclusivamente por cibercriminosos, espiões e criadores de spy ware mercenário que desenvolvem explorações para hackers e espionagem apoiados pelo governo. Esses grupos normalmente permanecem nas sombras e querem manter as suas ferramentas escondidas para continuar as suas atividades e evitar os defensores da segurança cibernética ou as autoridades.
As outras diferenças hoje são que a indústria da cibersegurança está agora estimada em 250 mil milhões de dólares. A indústria profissionalizou-se, em parte por necessidade, para combater o aumento dos ataques de malware. Os defensores deixaram de oferecer seu software program gratuitamente e passaram a transformá-lo em um serviço ou produto pago, disse Hyppönen.
Computadores e invenções mais recentes, como smartphones, que começaram a decolar no início dos anos 2000, tornaram-se muito mais difíceis de hackear. Se as ferramentas para hackear um iPhone ou o navegador Chrome custam seis dígitos ou mesmo alguns milhões de dólares, argumentou Hyppönen, isso efetivamente torna uma exploração tão cara que apenas aqueles com muitos recursos, como os governos, podem usá-las, em vez de cibercriminosos com motivação financeira. É uma grande vitória para os consumidores e para a indústria da segurança cibernética é um trabalho bem executado.

Da luta contra espiões e criminosos… ao combate aos drones
Em meados de 2025, Hyppönen passou da segurança cibernética para um tipo diferente de trabalho defensivo. Ele se tornou o diretor de pesquisa da Sensofusion, uma empresa com sede em Helsinque que desenvolve um sistema anti-drone para agências policiais e militares.
Hyppönen me disse que estava motivado a entrar em uma nova indústria em desenvolvimento por causa do que viu acontecer na Ucrânia, uma guerra definida por drones. Como cidadão finlandês, que serve nas reservas militares (“Não posso dizer-lhe o que faço, mas posso dizer-lhe que não me dão uma espingarda porque sou muito mais destrutivo com um teclado”, diz-me ele), e com dois avôs que lutaram contra os russos, Hyppönen está perfeitamente consciente da presença de um inimigo mesmo ao lado da fronteira do seu país.
“A situação é muito, muito importante para mim”, ele me diz. “É mais significativo trabalhar na luta contra os drones, não apenas contra os drones que vemos hoje, mas também contra os drones de amanhã”, disse ele. “Estamos do lado dos humanos contra as máquinas, o que soa um pouco como ficção científica, mas é muito concretamente o que fazemos.”
As indústrias de segurança cibernética e de drones podem parecer muito distantes uma da outra, mas existem paralelos claros entre o combate ao malware e o combate aos drones, de acordo com Hyppönen. Para combater o malware, as empresas de segurança cibernética criaram mecanismos, conhecidos como assinaturas, para identificar o que é malware e o que não é e, em seguida, detectá-lo e bloqueá-lo. No caso dos drones, explicou Hyppönen, as defesas envolvem a construção de sistemas que possam localizar e bloquear drones de rádio e o reconhecimento de frequências que estão sendo usadas para controlar os veículos autônomos.
Hyppönen explicou que é possível identificar e detectar drones gravando suas frequências de rádio, conhecidas como amostras de QI.
“Detectamos o protocolo a partir daí e criamos assinaturas para detectar drones desconhecidos”, disse ele.
Ele também explicou que se você detectar o protocolo e as frequências usadas para controlar o drone, também poderá tentar realizar ataques cibernéticos contra ele. Você pode causar mau funcionamento do sistema do drone e derrubá-lo no chão. “Portanto, de muitas maneiras, esses ataques em nível de protocolo são muito, muito mais fáceis no mundo dos drones porque o primeiro passo é o último”, disse Hyppönen. “Se você encontrar uma vulnerabilidade, está feito.”
A estratégia no combate aos malwares e aos drones não é a única coisa que não mudou em sua vida. O jogo de gato e rato de aprender como deter uma ameaça e depois o inimigo aprender com isso e conceber novas maneiras de contornar as defesas, e assim por diante, é o mesmo no mundo dos drones. E então, há a identidade do inimigo.
“Passei grande parte da minha carreira lutando contra ataques de malware russos”, disse ele. “Agora estou lutando contra ataques de drones russos.”












