Tudo sobre spyware
Quando estiver on-line, não presuma que sua privacidade está segura. Olhos curiosos geralmente acompanham sua atividade - e suas informações pessoais - com uma forma generalizada de software mal-intencionado chamado spyware. Na verdade, ele é uma das ameaças mais antigas e mais difundidas na Internet, infectando secretamente seu computador para iniciar uma série de atividades ilegais, inclusive roubo de identidade ou violação de dados.
É fácil cair em uma armadilha e pode ser difícil se livrar dela, especialmente porque você provavelmente nem está ciente disso. Mas fique tranquilo; nós o ajudamos com tudo o que você precisa saber sobre o que é spyware, como ele é obtido, o que ele tenta fazer com você, como lidar com ele e o que fazer para evitar futuros ataques de spyware.
O que é spyware?
Spyware. Embora pareça um gadget do James Bond, na verdade é um tipo de malware que infecta seu PC ou dispositivo móvel e coleta informações sobre você, incluindo os sites que você visita, os itens que você baixa, seus nomes de usuário e senhas, informações de pagamento e os e-mails que você envia e recebe.
Não é nenhuma grande surpresa: o spyware é sorrateiro. Ele entra no seu computador sem o seu conhecimento ou permissão, anexando-se ao seu sistema operacional. Você pode até permitir inadvertidamente que o spyware se instale quando concorda com os termos e condições de um programa aparentemente legítimo sem ler as letras miúdas.
Seja qual for a maneira pela qual o spyware consegue entrar no seu computador, o método de operação geralmente é o mesmo: ele é executado silenciosamente em segundo plano, mantendo uma presença secreta, coletando informações ou monitorando suas atividades para desencadear atividades mal-intencionadas relacionadas ao seu computador e à maneira como você o utiliza. E mesmo que você descubra sua presença indesejável no sistema, o Spyware não vem com um recurso de desinstalação fácil.
Bloqueie o rastreamento de suas atividades por spyware
Remova e evite que spywares roubem seus dados confidenciais.
Experimente o Malwarebytes Premium gratuitamente por 14 dias.
Como faço para obter spyware?
O spyware pode infectar seu sistema da mesma forma que qualquer outra forma de malware. Aqui estão algumas das principais técnicas do spyware para infectar seu PC ou dispositivo móvel.
- Security vulnerabilidades, porexemplo, backdoors e exploits. Um exploit é uma vulnerabilidade de segurança no hardware ou software do seu dispositivo que pode ser abusada ou explorada para obter acesso não autorizado. As vulnerabilidades de software também são conhecidas como "bugs de software" ou apenas "bugs". As explorações são um subproduto não intencional da fabricação de hardware e software. Erros acontecem e os bugs conseguem se infiltrar até mesmo na tecnologia de consumo mais refinada. Os backdoors, por outro lado, são colocados propositalmente como uma forma de obter acesso rápido ao seu sistema após o fato. Às vezes, os próprios fabricantes de hardware e software colocam os backdoors. No entanto, na maioria das vezes, os criminosos cibernéticos usam uma exploração para obter acesso inicial ao seu sistema e, em seguida, instalam um backdoor permanente para acesso futuro.
- Phishing e spoofing. Essas duas ameaças são frequentemente usadas em conjunto. O phishing ocorre sempre que os criminosos tentam fazer com que você execute algum tipo de ação, como clicar em um link para um site carregado de malware, abrir um anexo de e-mail infectado (também conhecido como malspam) ou fornecer suas credenciais de login. Spoofing refere-se ao ato de disfarçar e-mails e sites de phishing para que pareçam ser de indivíduos e organizações em quem você confia.
- Marketing enganoso. Os autores de spyware adoram apresentar seus programas de spyware como ferramentas úteis para download. Pode ser um acelerador de Internet, um novo gerenciador de downloads, um limpador de unidade de disco rígido ou um serviço alternativo de pesquisa na Web. Cuidado com esse tipo de "isca", pois sua instalação pode resultar em uma infecção inadvertida por spyware. E mesmo que você acabe desinstalando a ferramenta "útil" que inicialmente introduziu a infecção, o spyware permanece e continua funcionando.
- Pacotes de software. Quem não gosta de software gratuito (freeware)? Exceto quando se trata de um programa host que esconde um complemento, uma extensão ou um plug-in mal-intencionado. O bundleware pode parecer um componente necessário, mas não deixa de ser um spyware, que, mais uma vez, permanece mesmo que você desinstale o aplicativo host. Para piorar a situação, você pode descobrir que, na verdade, concordou em instalar o spyware quando aceitou os termos de serviço do aplicativo original.
- Trojans. Em termos gerais, se o malware finge ser algo que não é, isso significa que ele é um cavalo de Troia. Dito isso, a maioria dos cavalos de Troia atuais não são ameaças por si só. Em vez disso, os criminosos cibernéticos usam cavalos de Troia para distribuir outras formas de malware, como cryptojackers, ransomware e vírus.
- Spyware para dispositivos móveis. O spyware para dispositivos móveis existe desde que os dispositivos móveis se tornaram populares. O spyware para dispositivos móveis é especialmente desonesto, pois os dispositivos móveis são pequenos e os usuários geralmente não conseguem ver quais programas estão sendo executados em segundo plano com a mesma facilidade com que o fazem em um laptop ou desktop. Tanto o site Mac quanto os Android dispositivos móveis são vulneráveis a spyware. Esses aplicativos incluem aplicativos legítimos recompilados com código nocivo, aplicativos totalmente mal-intencionados que se fazem passar por legítimos (geralmente com nomes semelhantes a aplicativos populares) e aplicativos com links de download falsos.
Tipos de spyware
Na maioria dos casos, a funcionalidade de qualquer ameaça de spyware depende das intenções de seus autores. Por exemplo, algumas funções típicas projetadas em spywares incluem as seguintes.
- Os ladrões de sen has são aplicativos projetados para coletar senhas de computadores infectados. Os tipos de senhas coletadas podem incluir credenciais armazenadas de navegadores da Web, credenciais de login do sistema e diversas senhas críticas. Essas senhas podem ser mantidas em um local de escolha do invasor no computador infectado ou podem ser transmitidas a um servidor remoto para recuperação.
- Os cavalos de Troia bancários (por exemplo, Emotet) são aplicativos projetados para coletar credenciais de instituições financeiras. Eles se aproveitam de vulnerabilidades na segurança do navegador para modificar páginas da Web, modificar o conteúdo de transações ou inserir transações adicionais, tudo de forma totalmente secreta e invisível para o usuário e para o aplicativo host da Web. Os cavalos de Troia bancários podem ter como alvo uma variedade de instituições financeiras, incluindo bancos, corretoras, portais financeiros on-line ou carteiras digitais. Eles também podem transmitir informações coletadas para servidores remotos para recuperação.
- Os infostealers são aplicativos que fazem a varredura de computadores infectados e buscam uma variedade de informações, incluindo nomes de usuário, senhas, endereços de e-mail, histórico do navegador, arquivos de registro, informações do sistema, documentos, planilhas ou outros arquivos de mídia. Assim como os cavalos de Troia bancários, os infostealers podem explorar vulnerabilidades de segurança do navegador para coletar informações pessoais em serviços e fóruns on-line e, em seguida, transmitir as informações para um servidor remoto ou armazená-las localmente no computador para recuperação.
- Os keyloggers, também chamados de monitores de sistema, são aplicativos projetados para capturar a atividade do computador, incluindo pressionamentos de teclas, sites visitados, histórico de pesquisa, discussões por e-mail, diálogo em salas de bate-papo e credenciais do sistema. Normalmente, eles coletam capturas de tela da janela atual em intervalos programados. Os keyloggers também podem coletar funcionalidades, permitindo a captura e a transmissão furtivas de imagens e áudio/vídeo de qualquer dispositivo conectado. Eles podem até permitir que os invasores coletem documentos impressos em impressoras conectadas, que podem ser transmitidos para um servidor remoto ou armazenados localmente para recuperação.
Notícias sobre spyware
- O spyware Pegasus está presente há anos. Precisamos parar de ignorá-lo
- Cuidado! Android O spyware Flubot está se espalhando rapidamente
- Android O malware "System Update" rouba fotos, vídeos e localização GPS
- A proibição de publicidade de stalkerware pelo Google é uma etapa bem-vinda, embora incompleta
- Malwarebytes se unem para lançar a Coalition Against Stalkerware
- Aplicativos de monitoramento dos pais: qual é a diferença entre eles e o stalkerware?
- Quando o spyware se torna popular
- Descompactando o spyware disfarçado de antivírus
História do spyware
Como acontece com grande parte do discurso na Internet, é difícil determinar exatamente onde o termo e o conceito "spyware" se originaram. As referências públicas ao termo remontam a discussões na Usenet em meados dos anos 90. No início dos anos 2000, "spyware" estava sendo usado por empresas de segurança cibernética, da mesma forma que usamos o termo hoje, ou seja, algum tipo de programa de software indesejado projetado para espionar a atividade do seu computador.
Em junho de 2000, foi lançado o primeiro aplicativo anti-spyware. Em outubro de 2004, a America Online e a National Cyber-Security Alliance realizaram uma pesquisa. O resultado foi surpreendente. Cerca de 80% de todos os usuários da Internet têm seus sistemas afetados por spyware, cerca de 93% dos componentes de spyware estão presentes em cada um dos computadores e 89% dos usuários de computador não sabiam de sua existência. Das partes afetadas, quase todas, cerca de 95%, confessaram que nunca deram permissão para instalá-los.
No momento, e em geral, o sistema operacional Windows é o alvo preferido dos aplicativos de spyware, em grande parte graças ao seu uso generalizado. No entanto, nos últimos anos, os desenvolvedores de spyware também voltaram sua atenção para a plataforma da Apple, bem como para os dispositivos móveis.
Mac spyware
Os autores de spyware têm se concentrado historicamente na plataforma Windows devido à sua grande base de usuários em comparação com a Mac. No entanto, o setor tem visto um grande salto no malwareMac desde 2017, a maioria dos quais é spyware. Embora o spyware criado para a Mac tenha comportamentos semelhantes aos da variedade Windows , a maioria dos ataques de spyware da Mac são ladrões de senhas ou backdoors de uso geral. Na última categoria, a intenção maliciosa do spyware inclui execução remota de código, keylogging, capturas de tela, uploads e downloads arbitrários de arquivos, phishing de senhas e assim por diante.
Além do spyware malicioso, há também o chamado spyware "legítimo" para Macs. Esse software é vendido por uma empresa real, em um site real, geralmente com o objetivo declarado de monitorar crianças ou funcionários. É claro que esse software é uma faca de dois gumes, pois muitas vezes é mal utilizado, proporcionando ao usuário comum uma maneira de acessar os recursos de spyware sem precisar de nenhum conhecimento especial.
Spyware móvel
O spyware móvel se esconde sem ser detectado em segundo plano (sem criar nenhum ícone de atalho) em um dispositivo móvel e rouba informações como mensagens SMS recebidas/efetuadas, registros de chamadas recebidas/efetuadas, listas de contatos, e-mails, histórico do navegador e fotos. O spyware móvel também pode registrar as teclas digitadas, gravar tudo o que estiver dentro da distância do microfone do dispositivo, tirar fotos secretamente em segundo plano e rastrear a localização do dispositivo usando o GPS. Em alguns casos, os aplicativos de spyware podem até mesmo controlar dispositivos por meio de comandos enviados por mensagens SMS e/ou servidores remotos. O spyware pode enviar suas informações roubadas por meio de transferência de dados para um servidor remoto ou por e-mail.
Além disso, não são apenas os consumidores que são alvos dos criminosos de spyware móvel. Se você usa seu smartphone ou tablet no local de trabalho, os hackers podem direcionar o ataque para a organização do seu empregador por meio de vulnerabilidades em dispositivos móveis. Além disso, a equipe de resposta a incidentes da sua empresa pode não detectar violações que se originam por meio de um dispositivo móvel.
As violações de spyware em smartphones geralmente ocorrem de três maneiras:
- Wi-Fi gratuito sem segurança, que é comum em locais públicos, como aeroportos e cafeterias. Se você se conectar a uma rede não segura, os bandidos poderão ver tudo o que você fizer enquanto estiver conectado. Preste atenção às mensagens de aviso que seu dispositivo pode emitir, especialmente se elas indicarem que a identidade do servidor não pode ser verificada. Proteja-se evitando essas conexões não seguras.
- Falhas no sistema operacional (SO), que abrem explorações que podem permitir que os invasores infectem um dispositivo móvel. Os fabricantes de smartphones lançam com frequência atualizações do sistema operacional para proteger os usuários, e é por isso que você deve instalar as atualizações assim que estiverem disponíveis (e antes que os hackers tentem infectar dispositivos desatualizados).
- Aplicativos maliciosos, que se escondem em aplicativos aparentemente legítimos, especialmente quando são baixados de sites ou mensagens em vez de uma loja de aplicativos. Aqui é importante observar as mensagens de aviso ao instalar aplicativos, especialmente se eles solicitarem permissão para acessar seu e-mail ou outras informações pessoais. Conclusão: É melhor se ater a fontes confiáveis para aplicativos móveis e evitar aplicativos de terceiros.
Quem são os alvos dos autores de spyware?
Ao contrário de alguns outros tipos de malware, os autores de spyware não têm como alvo grupos ou pessoas específicas. Em vez disso, a maioria dos ataques de spyware lança uma rede ampla para coletar o maior número possível de vítimas em potencial. E isso faz com que todos sejam alvos de spyware, pois até mesmo a menor informação pode encontrar um comprador.
Por exemplo, os remetentes de spam compram endereços de e-mail e senhas para dar suporte a spam malicioso ou outras formas de falsificação de identidade. Os ataques de spyware a informações financeiras podem drenar contas bancárias ou apoiar outras formas de fraude usando contas bancárias legítimas.
As informações obtidas por meio de documentos, fotos, vídeos ou outros itens digitais roubados podem até ser usadas para fins de extorsão.
Portanto, no final das contas, ninguém está imune a ataques de spyware, e os invasores geralmente não se importam com quem estão infectando, e sim com o que estão procurando.
Como faço para remover spyware?
Se a infecção por spyware estiver funcionando como planejado, ela ficará invisível, a menos que você tenha conhecimento técnico suficiente para saber exatamente onde procurar. Você pode estar infectado e nunca saber. Mas se você suspeitar de spyware, veja o que fazer.
- A primeira coisa a fazer é garantir que seu sistema tenha sido limpo de qualquer infecção para que as novas senhas não sejam comprometidas. Adquira um programa robusto de segurança cibernética com reputação de tecnologia agressiva de remoção de spyware. Malwarebytes O Microsoft® , por exemplo, limpa completamente os artefatos de spyware e repara arquivos e configurações alterados.
- Depois de limpar o sistema, pense em entrar em contato com as instituições financeiras para avisar sobre possíveis atividades fraudulentas. Dependendo das informações comprometidas em seu computador infectado e, principalmente, se ele estiver conectado a um negócio ou empresa, você pode ser obrigado por lei a relatar violações às autoridades policiais e/ou fazer uma divulgação pública.
- Se as informações roubadas forem de natureza sensível ou envolverem a coleta e a transmissão de imagens, áudio e/ou vídeo, entre em contato com as autoridades policiais locais para relatar possíveis violações de leis federais e estaduais.
- Uma última observação: muitos fornecedores de proteção contra roubo de identidade anunciam seus serviços para monitorar transações fraudulentas ou para congelar sua conta de crédito a fim de evitar qualquer tipo de atividade. Ativar um congelamento de crédito é definitivamente uma boa ideia. Se lhe oferecerem monitoramento gratuito de roubo de identidade como parte do acordo de uma violação de dados, não há mal algum em se inscrever. Entretanto,o site Malwarebytes desaconselha a compra de proteção contra roubo de identidade.
Como posso me proteger contra spyware?
A melhor defesa contra spyware, como acontece com a maioria dos malwares, começa com seu comportamento. Siga estes princípios básicos de boa autodefesa cibernética.
- Não abra e-mails de remetentes desconhecidos.
- Não faça download de arquivos a menos que eles venham de uma fonte confiável.
- Passe o mouse sobre os links antes de clicar neles e certifique-se de que está sendo enviado para a página da Web correta.
- Use um programa de segurança cibernética de boa reputação para combater spywares avançados. Em especial, procure uma segurança cibernética que inclua proteção em tempo real.
Uma observação rápida sobre a proteção em tempo real. A proteção em tempo real bloqueia automaticamente o spyware e outras ameaças antes que eles possam ser ativados em seu computador. Alguns produtos tradicionais de segurança cibernética ou antivírus dependem muito da tecnologia baseada em assinaturas - esses produtos podem ser facilmente contornados pelas ameaças modernas de hoje.
Você também deve procurar recursos que bloqueiem o fornecimento do próprio spyware em seu computador, como a tecnologia antiexploração e a proteção contra sites maliciosos, que bloqueia sites que hospedam spyware. A versão premium do Malwarebytes tem uma sólida reputação em termos de proteção contra spyware.
A vida digital vem com perigos onipresentes no cenário on-line diário. Felizmente, há maneiras diretas e eficazes de se proteger. Entre um pacote de segurança cibernética e precauções de bom senso, você deve conseguir manter todas as máquinas que usa livres de invasões de spyware e de suas intenções maliciosas.
Veja todas as nossas reportagens sobre spyware em Malwarebytes Labs .