Tudo sobre spyware
Quando você se conecta à internet, não assuma que sua privacidade está protegida. Olhos curiosos muitas vezes seguem suas atividades — e suas informações pessoais — com uma forma pervasiva de software malicioso chamada spyware. Na verdade, é uma das ameaças mais antigas e difundidas na Internet, infectando secretamente seu computador para iniciar uma variedade de atividades ilegais, incluindo roubo de identidade ou um vazamento de dados.
É fácil se tornar uma vítima e pode ser difícil se livrar dele, especialmente porque você provavelmente nem está ciente da sua presença. Mas relaxe; estamos aqui para te ajudar com tudo que você precisa saber sobre o que é spyware, como se pega, o que ele tenta fazer com você, como lidar com ele, e o que fazer para evitar futuros ataques de spyware.
O que é spyware?
Spyware. Embora pareça um dispositivo do James Bond, é na verdade um tipo de malware que infecta seu PC ou dispositivo móvel e coleta informações sobre você, incluindo os sites que você visita, as coisas que você baixa, seus nomes de usuário e senhas, informações de pagamento, e os emails que você envia e recebe.
Nenhuma grande surpresa — spyware é sorrateiro. Ele se infiltra no seu computador sem seu conhecimento ou permissão, ligando-se ao seu sistema operacional. Você pode até consentir inadvertidamente em permitir a sua instalação ao concordar com os termos e condições de um programa aparentemente legítimo sem ler as letras miúdas.
De qualquer forma que o spyware consiga entrar no seu PC, o modo de operação geralmente é o mesmo — ele roda silenciosamente em segundo plano, mantendo uma presença secreta, coletando informações ou monitorando suas atividades para desencadear atividades maliciosas relacionadas ao seu computador e ao seu uso. E mesmo se você descobrir sua presença indesejada no seu sistema, o spyware não vem com um recurso fácil de desinstalação.
Bloqueie o rastreamento de suas atividades por spyware
Remova e previna o spyware de roubar seus dados sensíveis.
Experimente o Malwarebytes Premium gratuitamente por 14 dias.
Como faço para obter spyware?
Spyware pode infectar seu sistema da mesma maneira que qualquer outro tipo de malware. Aqui estão algumas das principais técnicas de spyware para infectar seu PC ou dispositivo móvel.
- Vulnerabilidades de segurança, por exemplo, backdoors e exploits. Um exploit é uma vulnerabilidade de segurança no hardware ou software do seu dispositivo que pode ser abusada ou explorada para obter acesso não autorizado. As vulnerabilidades de software também são conhecidas como "bugs" de software ou apenas "bugs" por abreviação. Exploits são um subproduto não intencional da fabricação de hardware e software. Erros acontecem e bugs conseguem se infiltrar até mesmo nas tecnologias de consumo mais polidas. Backdoors, por outro lado, são colocados intencionalmente como uma forma de ganhar acesso rápido ao seu sistema depois do fato. Às vezes, os próprios fabricantes de hardware e software colocam os backdoors. Mas, na maioria das vezes, os criminosos cibernéticos usam um exploit para obter acesso inicial ao seu sistema e depois instalam um backdoor permanente para acesso futuro.
- Phishing e spoofing. Essas duas ameaças são frequentemente usadas em conjunto. O phishing ocorre sempre que os criminosos tentam fazer com que você execute algum tipo de ação, como clicar em um link para um site carregado de malware, abrir um anexo de e-mail infectado (também conhecido como malspam) ou fornecer suas credenciais de login. Spoofing refere-se ao ato de disfarçar e-mails e sites de phishing para que pareçam ser de indivíduos e organizações em quem você confia.
- Marketing enganoso. Os autores de spyware adoram apresentar seus programas de spyware como ferramentas úteis para download. Pode ser um acelerador de Internet, um novo gerenciador de downloads, um limpador de unidade de disco rígido ou um serviço alternativo de pesquisa na Web. Cuidado com esse tipo de "isca", pois sua instalação pode resultar em uma infecção inadvertida por spyware. E mesmo que você acabe desinstalando a ferramenta "útil" que inicialmente introduziu a infecção, o spyware permanece e continua funcionando.
- Pacotes de software. Quem não gosta de software gratuito (freeware)? Exceto quando se trata de um programa host que esconde um complemento, uma extensão ou um plug-in mal-intencionado. O bundleware pode parecer um componente necessário, mas não deixa de ser um spyware, que, mais uma vez, permanece mesmo que você desinstale o aplicativo host. Para piorar a situação, você pode descobrir que, na verdade, concordou em instalar o spyware quando aceitou os termos de serviço do aplicativo original.
- Trojans. Em termos gerais, se o malware finge ser algo que não é, isso significa que ele é um cavalo de Troia. Dito isso, a maioria dos cavalos de Troia atuais não são ameaças por si só. Em vez disso, os criminosos cibernéticos usam cavalos de Troia para distribuir outras formas de malware, como cryptojackers, ransomware e vírus.
- Spyware para dispositivos móveis. O spyware para dispositivos móveis existe desde que os dispositivos móveis se tornaram populares. O spyware para dispositivos móveis é especialmente desonesto, pois os dispositivos móveis são pequenos e os usuários geralmente não conseguem ver quais programas estão sendo executados em segundo plano com a mesma facilidade com que o fazem em um laptop ou desktop. Tanto o site Mac quanto os Android dispositivos móveis são vulneráveis a spyware. Esses aplicativos incluem aplicativos legítimos recompilados com código nocivo, aplicativos totalmente mal-intencionados que se fazem passar por legítimos (geralmente com nomes semelhantes a aplicativos populares) e aplicativos com links de download falsos.
Tipos de spyware
Na maioria dos casos, a funcionalidade de qualquer ameaça de spyware depende das intenções de seus autores. Por exemplo, algumas funções típicas projetadas em spywares incluem as seguintes.
- Os ladrões de sen has são aplicativos projetados para coletar senhas de computadores infectados. Os tipos de senhas coletadas podem incluir credenciais armazenadas de navegadores da Web, credenciais de login do sistema e diversas senhas críticas. Essas senhas podem ser mantidas em um local de escolha do invasor no computador infectado ou podem ser transmitidas a um servidor remoto para recuperação.
- Os cavalos de Troia bancários (por exemplo, Emotet) são aplicativos projetados para coletar credenciais de instituições financeiras. Eles se aproveitam de vulnerabilidades na segurança do navegador para modificar páginas da Web, modificar o conteúdo de transações ou inserir transações adicionais, tudo de forma totalmente secreta e invisível para o usuário e para o aplicativo host da Web. Os cavalos de Troia bancários podem ter como alvo uma variedade de instituições financeiras, incluindo bancos, corretoras, portais financeiros on-line ou carteiras digitais. Eles também podem transmitir informações coletadas para servidores remotos para recuperação.
- Ladrões de informações são aplicativos que escaneiam computadores infectados e buscam uma variedade de informações, incluindo nomes de usuário, senhas, endereços de e-mail, histórico do navegador, arquivos de log, informações do sistema, documentos, planilhas, ou outros arquivos de mídia. Como os trojans bancários, os ladrões de informações podem explorar vulnerabilidades de segurança do navegador para coletar informações pessoais em serviços e fóruns online, então transmitir as informações para um servidor remoto ou armazená-las no seu PC localmente para recuperação.
- Os keyloggers, também chamados de monitores de sistema, são aplicativos projetados para capturar a atividade do computador, incluindo pressionamentos de teclas, sites visitados, histórico de pesquisa, discussões por e-mail, diálogo em salas de bate-papo e credenciais do sistema. Normalmente, eles coletam capturas de tela da janela atual em intervalos programados. Os keyloggers também podem coletar funcionalidades, permitindo a captura e a transmissão furtivas de imagens e áudio/vídeo de qualquer dispositivo conectado. Eles podem até permitir que os invasores coletem documentos impressos em impressoras conectadas, que podem ser transmitidos para um servidor remoto ou armazenados localmente para recuperação.
Notícias sobre spyware
- O spyware Pegasus está presente há anos. Precisamos parar de ignorá-lo
- Cuidado! Android O spyware Flubot está se espalhando rapidamente
- Android O malware "System Update" rouba fotos, vídeos e localização GPS
- A proibição de publicidade de stalkerware pelo Google é uma etapa bem-vinda, embora incompleta
- Malwarebytes se une para lançar a Coalizão Contra Stalkerware
- Aplicativos de monitoramento parental: Como eles diferem do stalkerware?
- Quando o spyware se torna popular
- Descompactando o spyware disfarçado de antivírus
História do spyware
Como gran parte do discurso na Internet, é difícil precisar exatamente onde "spyware" como uma palavra e conceito se originou. Referências públicas ao termo datam das discussões no Usenet que aconteciam em meados dos anos 90. No início dos anos 2000, "spyware" estava sendo usado por empresas de cibersegurança, da mesma forma que usamos o termo hoje; ou seja, algum tipo de programa de software indesejado projetado para espionar sua atividade no computador.
Em junho de 2000, foi lançado o primeiro aplicativo anti-spyware. Em outubro de 2004, a America Online e a National Cyber-Security Alliance realizaram uma pesquisa. O resultado foi assustador. Cerca de 80% de todos os usuários de internet têm seus sistemas afetados por spyware, cerca de 93% dos componentes de spyware estão presentes em cada um dos computadores, e 89% dos usuários de computador desconheciam sua existência. Das partes afetadas, quase todas, cerca de 95%, confessaram que nunca deram permissão para instalá-las.
No momento, e em geral, o sistema operacional Windows é o alvo preferido dos aplicativos de spyware, em grande parte graças ao seu uso generalizado. No entanto, nos últimos anos, os desenvolvedores de spyware também voltaram sua atenção para a plataforma da Apple, bem como para os dispositivos móveis.
Mac spyware
Autores de spywares historicamente se concentraram na plataforma Windows por causa de sua ampla base de usuários em comparação ao Mac. No entanto, a indústria viu um grande aumento em malware para Mac desde 2017, sendo a maioria deles spywares. Embora os spywares criados para Mac apresentem comportamentos semelhantes aos da variedade Windows, a maioria dos ataques de spyware Mac são ou ladrões de senhas ou portas traseiras de propósito geral. Na última categoria, a intenção maliciosa do spyware inclui execução remota de código, keylogging, capturas de tela, upload e download arbitrário de arquivos, phishing de senhas, e assim por diante.
Além do spyware malicioso, há também o chamado spyware "legítimo" para Macs. Esse software é vendido por uma empresa real, em um site real, geralmente com o objetivo declarado de monitorar crianças ou funcionários. É claro que esse software é uma faca de dois gumes, pois muitas vezes é mal utilizado, proporcionando ao usuário comum uma maneira de acessar os recursos de spyware sem precisar de nenhum conhecimento especial.
Spyware móvel
O spyware móvel se esconde de maneira indetectável em segundo plano (sem criar ícone de atalho) em um dispositivo móvel e rouba informações como mensagens SMS de entrada/saída, registros de chamadas de entrada/saída, listas de contatos, e-mails, histórico de navegação e fotos. O spyware móvel também pode potencialmente registrar suas teclas digitadas, gravar qualquer coisa no alcance do microfone do seu dispositivo, tirar fotos secretamente em segundo plano e rastrear a localização do seu dispositivo utilizando GPS. Em alguns casos, aplicativos de spyware podem até mesmo controlar dispositivos por meio de comandos enviados por mensagens SMS e/ou servidores remotos. O spyware pode enviar suas informações roubadas via transferência de dados para um servidor remoto ou por e-mail.
Além disso, não são apenas os consumidores que são alvos dos criminosos de spyware móvel. Se você usa seu smartphone ou tablet no local de trabalho, os hackers podem direcionar o ataque para a organização do seu empregador por meio de vulnerabilidades em dispositivos móveis. Além disso, a equipe de resposta a incidentes da sua empresa pode não detectar violações que se originam por meio de um dispositivo móvel.
As violações de spyware em smartphones geralmente ocorrem de três maneiras:
- Wi-fi gratuito não seguro, que é comum em lugares públicos como aeroportos e cafés. Se você se conectar a uma rede não segura, os criminosos podem ver tudo que você faz enquanto estiver conectado. Fique atento aos avisos que seu dispositivo pode fornecer, especialmente se indicar que a identidade do servidor não pode ser verificada. Proteja-se evitando tais conexões inseguras.
- Falhas no sistema operacional (SO), que abrem portas para exploits que podem permitir que invasores infectem um dispositivo móvel. Fabricantes de smartphones frequentemente lançam atualizações do SO para proteger os usuários, e por isso você deve instalar as atualizações assim que elas estiverem disponíveis (e antes que hackers tentem infectar dispositivos desatualizados).
- Aplicativos maliciosos, que se escondem em aplicações aparentemente legítimas, especialmente quando baixados de sites ou mensagens ao invés de uma loja de aplicativos. Aqui é importante observar as mensagens de aviso ao instalar aplicativos, especialmente se eles solicitam permissão para acessar seu e-mail ou outras informações pessoais. Resumindo: É melhor ficar com fontes confiáveis para aplicativos móveis e evitar qualquer aplicativo de terceiros.
Quem são os alvos dos autores de spyware?
Ao contrário de alguns outros tipos de malware, os autores de spyware não têm como alvo grupos ou pessoas específicas. Em vez disso, a maioria dos ataques de spyware lança uma rede ampla para coletar o maior número possível de vítimas em potencial. E isso faz com que todos sejam alvos de spyware, pois até mesmo a menor informação pode encontrar um comprador.
Informações obtidas por meio de documentos, fotos, vídeos ou outros itens digitais roubados podem até mesmo ser utilizadas para extorsão.
As informações obtidas por meio de documentos, fotos, vídeos ou outros itens digitais roubados podem até ser usadas para fins de extorsão.
Então, no final das contas, ninguém está imune a ataques de spyware, e os atacantes geralmente se importam pouco com quem estão infectando, mas sim com o que estão procurando.
Como faço para remover spyware?
Se a sua infecção de spyware está funcionando como planejado, ela será invisível, a menos que você seja tecnicamente habilidoso o suficiente para saber exatamente onde procurar. Você pode estar infectado e nunca saber. Mas se suspeitar de spyware, aqui está o que fazer.
- A primeira ordem do dia é certificar-se de que seu sistema foi limpo de qualquer infecção para que novas senhas não sejam comprometidas. Obtenha um programa de cibersegurança robusto com reputação por remoção agressiva de spyware. O Malwarebytes, por exemplo, limpa minuciosamente os vestígios de spyware e repara arquivos e configurações alterados.
- Depois de ter limpado seu sistema, pense em contatar suas instituições financeiras para alertar sobre possíveis atividades fraudulentas. Dependendo das informações comprometidas na sua máquina infectada, e especialmente se estiver conectada a um negócio ou empresa, você pode ser obrigado por lei a relatar as violações às autoridades ou fazer uma divulgação pública.
- Se as informações roubadas forem de natureza sensível ou envolverem a coleta e transmissão de imagens, áudio e/ou vídeo, você deve contatar as autoridades locais para relatar possíveis violações das leis federais e estaduais.
- Uma última coisa: Muitos fornecedores de proteção contra roubo de identidade anunciam seus serviços para monitorar transações fraudulentas, ou para congelar seu crédito e prevenir qualquer forma de atividade. Ativar um congelamento de crédito é definitivamente uma boa ideia. Se for oferecido monitoramento gratuito de roubo de identidade como parte de um acordo de violação de dados, não há mal em se inscrever. No entanto, a Malwarebytes aconselha contra a compra de proteção contra roubo de identidade.
Como posso me proteger contra spyware?
A melhor defesa contra spyware, assim como a maioria dos malwares, começa com seu comportamento. Siga estas práticas básicas de boa autodefesa cibernética.
- Não abra e-mails de remetentes desconhecidos.
- Não baixe arquivos a menos que sejam de uma fonte confiável.
- Passe o mouse sobre os links antes de clicar neles e certifique-se de que você está sendo direcionado para a página correta.
- Use um programa de cibersegurança de boa reputação para combater spyware avançado. Em particular, procure por cibersegurança que inclua proteção em tempo real.
Uma rápida nota sobre a proteção em tempo real. A proteção em tempo real bloqueia automaticamente spyware e outras ameaças antes que elas possam ativar em seu computador. Alguns antivírus ou produtos tradicionais de cibersegurança dependem muito da tecnologia baseada em assinaturas—esses produtos podem ser facilmente contornados pelas ameaças modernas de hoje.
Você também deve ficar de olho em recursos que bloqueiem a entrega do próprio spyware na sua máquina, como a tecnologia anti-exploit e a proteção contra sites maliciosos, que bloqueia sites que hospedam spyware. A versão premium do Malwarebytes tem uma sólida reputação em proteção contra spyware.
A vida digital vem com perigos onipresentes no ambiente online diário. Felizmente, há maneiras diretas e eficazes de proteger-se. Entre um conjunto de cibersegurança e precauções de bom senso, você deve conseguir manter todos os dispositivos que usa livres de invasões de spyware e de suas intenções maliciosas.
Veja todos os nossos relatórios sobre spyware no Malwarebytes Labs.