
Tudo sobre spyware
Quando estiver em linha, não parta do princípio de que a sua privacidade está segura. Olhos curiosos seguem frequentemente a sua atividade - e as suas informações pessoais - com uma forma generalizada de software malicioso chamado spyware. Na verdade, é uma das ameaças mais antigas e mais difundidas na Internet, infectando secretamente o seu computador para iniciar uma série de actividades ilegais, incluindo roubo de identidade ou violação de dados.
É fácil ser vítima de spyware e pode ser difícil livrar-se dele, especialmente porque, muito provavelmente, nem sequer tem conhecimento dele. Mas relaxe; nós ajudamo-lo com tudo o que precisa de saber sobre o que é o spyware, como o obtém, o que tenta fazer-lhe, como lidar com ele e o que fazer para evitar futuros ataques de spyware.
O que é spyware?
Spyware. Embora pareça um gadget do James Bond, é, na verdade, um tipo de malware que infecta o seu PC ou dispositivo móvel e recolhe informações sobre si, incluindo os sites que visita, o que descarrega, os seus nomes de utilizador e palavras-passe, informações de pagamento e os e-mails que envia e recebe.
Não há grande surpresa - o spyware é sorrateiro. Entra no seu computador sem o seu conhecimento ou permissão, ligando-se ao seu sistema operativo. Pode até permitir inadvertidamente que o spyware se instale quando concorda com os termos e condições de um programa aparentemente legítimo sem ler as letras pequeninas.
Seja qual for a forma como o spyware consegue entrar no seu PC, o método de funcionamento é geralmente o mesmo - funciona silenciosamente em segundo plano, mantendo uma presença secreta, recolhendo informações ou monitorizando as suas actividades de forma a desencadear actividades maliciosas relacionadas com o seu computador e a forma como o utiliza. E mesmo que descubra a sua presença indesejável no seu sistema, o Spyware não vem com uma funcionalidade de desinstalação fácil.
Impedir que o spyware siga a sua atividade
Remova e evite que o spyware roube os seus dados sensíveis.
Experimente Malwarebytes Premium gratuitamente durante 14 dias.
"O spyware funciona silenciosamente em segundo plano, recolhendo informações."
Como é que apanho spyware?
O spyware pode infetar o seu sistema da mesma forma que qualquer outra forma de malware. Aqui estão algumas das principais técnicas do spyware para infetar o seu PC ou dispositivo móvel.
- Vulnerabilidades de segurança, por exemplo, backdoors e exploits. Um exploit é uma vulnerabilidade de segurança no hardware ou software do seu dispositivo que pode ser abusada ou explorada para obter acesso não autorizado. As vulnerabilidades de software são também conhecidas como "bugs de software" ou simplesmente "bugs". As explorações são um subproduto não intencional do fabrico de hardware e software. Os erros acontecem e os bugs conseguem encontrar o seu caminho até mesmo na tecnologia de consumo mais polida. Os backdoors, por outro lado, são colocados propositadamente como forma de obter rapidamente acesso ao sistema após o facto. Por vezes, os próprios fabricantes de hardware e software colocam as backdoors. No entanto, na maioria das vezes, os cibercriminosos utilizam um exploit para obter acesso inicial ao sistema e depois instalam uma backdoor permanente para acesso futuro.
- Phishing e spoofing. Estas duas ameaças são frequentemente utilizadas em conjunto. O phishing acontece sempre que os criminosos tentam levá-lo a realizar algum tipo de ação, como clicar numa hiperligação para um site carregado de malware, abrir um anexo de e-mail infetado (também conhecido como malspam) ou fornecer as suas credenciais de início de sessão. Spoofing refere-se ao ato de disfarçar e-mails e sites de phishing para que pareçam ser de e por indivíduos e organizações em quem confia.
- Marketing enganador. Os autores de spyware adoram apresentar os seus programas de spyware como ferramentas úteis para descarregar. Pode ser um acelerador de Internet, um novo gestor de transferências, um limpador de disco rígido ou um serviço alternativo de pesquisa na Web. Tenha cuidado com este tipo de "isco", porque a sua instalação pode resultar numa infeção inadvertida por spyware. E mesmo que acabe por desinstalar a ferramenta "útil" que inicialmente introduziu a infeção, o spyware fica para trás e continua a funcionar.
- Pacotes de software. Quem é que não gosta de software gratuito (freeware)? Exceto quando se trata de um programa anfitrião que esconde um add-on, extensão ou plugin malicioso. Os pacotes de software podem parecer componentes necessários, mas não deixam de ser spyware, que, mais uma vez, permanece mesmo que desinstale a aplicação anfitriã. Para piorar a situação, pode descobrir que, na verdade, concordou em instalar o spyware quando aceitou os termos de serviço da aplicação original.
- Trojans. Em termos gerais, se o malware finge ser algo que não é, isso significa que é um Trojan. Dito isto, a maioria dos cavalos de Troia actuais não são ameaças por si só. Em vez disso, os cibercriminosos utilizam os Trojans para distribuir outras formas de malware, como cryptojackers, ransomware e vírus.
- Software espião para dispositivos móveis. O spyware para telemóveis existe desde que os dispositivos móveis se tornaram populares. O spyware para dispositivos móveis é especialmente desonesto, uma vez que os dispositivos móveis são pequenos e os utilizadores geralmente não conseguem ver quais os programas que estão a ser executados em segundo plano tão facilmente como no seu computador portátil ou de secretária. Tanto Mac como o Android são vulneráveis a spyware. Estas aplicações incluem aplicações legítimas recompiladas com código nocivo, aplicações diretamente maliciosas que se fazem passar por legítimas (muitas vezes com nomes que se assemelham a aplicações populares) e aplicações com falsas ligações para descarregamento.
"O spyware móvel existe desde que os dispositivos móveis se tornaram populares."
Tipos de spyware
Na maioria dos casos, a funcionalidade de qualquer ameaça de spyware depende das intenções dos seus autores. Por exemplo, algumas funções típicas concebidas num spyware incluem as seguintes.
- Os ladrões de senhas são aplicações concebidas para recolher senhas de computadores infectados. Os tipos de palavras-passe recolhidas podem incluir credenciais armazenadas de navegadores Web, credenciais de início de sessão do sistema e várias palavras-passe críticas. Estas palavras-passe podem ser mantidas num local à escolha do atacante na máquina infetada ou podem ser transmitidas para um servidor remoto para recuperação.
- Os cavalos de Troia bancários (por exemplo, Emotet) são aplicações concebidas para recolher credenciais de instituições financeiras. Aproveitam as vulnerabilidades na segurança do navegador para modificar páginas Web, modificar o conteúdo das transacções ou inserir transacções adicionais, tudo isto de uma forma completamente encoberta e invisível tanto para o utilizador como para a aplicação Web anfitriã. Os cavalos de Troia bancários podem ter como alvo uma variedade de instituições financeiras, incluindo bancos, corretoras, portais financeiros online ou carteiras digitais. Podem também transmitir as informações recolhidas para servidores remotos para recuperação.
- Os infostealers são aplicações que analisam computadores infectados e procuram uma variedade de informações, incluindo nomes de utilizador, palavras-passe, endereços de e-mail, histórico do navegador, ficheiros de registo, informações do sistema, documentos, folhas de cálculo ou outros ficheiros multimédia. Tal como os cavalos de Troia bancários, os infostealers podem explorar vulnerabilidades de segurança do navegador para recolher informações pessoais em serviços e fóruns online e, em seguida, transmitir as informações para um servidor remoto ou armazená-las localmente no seu PC para recuperação.
- Os keyloggers, também designados por monitores do sistema, são aplicações concebidas para capturar a atividade do computador, incluindo as teclas premidas, os sítios Web visitados, o histórico de pesquisas, as discussões por correio eletrónico, o diálogo em salas de conversação e as credenciais do sistema. Normalmente, recolhem capturas de ecrã da janela atual em intervalos programados. Os keyloggers podem também recolher funcionalidades, permitindo a captura e transmissão furtiva de imagens e áudio/vídeo de quaisquer dispositivos ligados. Podem até permitir que os atacantes recolham documentos que são impressos em impressoras ligadas, que podem depois ser transmitidos para um servidor remoto ou armazenados localmente para recuperação.
Notícias sobre spyware
- O spyware Pegasus está presente há anos. Temos de deixar de o ignorar
- Cuidado! O spyware Flubot Android está a espalhar-se rapidamente
- O malware "System Update" Android rouba fotografias, vídeos e localização GPS
- A proibição da publicidade de stalkerware pelo Google é um passo bem-vindo, embora incompleto
- Malwarebytes junta-se para lançar a Coligação contra o Stalkerware
- Aplicações de monitorização parental: em que é que diferem do stalkerware?
- Quando o spyware se torna popular
- Descompactando o spyware disfarçado de antivírus
História do spyware
Tal como acontece com grande parte do discurso na Internet, é difícil determinar exatamente a origem da palavra e do conceito de "spyware". As referências públicas ao termo remontam a discussões na Usenet em meados dos anos 90. No início da década de 2000, "spyware" estava a ser utilizado por empresas de cibersegurança, da mesma forma que o termo é utilizado hoje em dia, ou seja, uma espécie de programa de software indesejado concebido para espiar a atividade do computador.
Em junho de 2000, foi lançada a primeira aplicação anti-spyware. Em outubro de 2004, a America Online e a National Cyber-Security Alliance realizaram um inquérito. O resultado foi surpreendente. Cerca de 80% de todos os utilizadores da Internet têm o seu sistema afetado por spyware, cerca de 93% dos componentes de spyware estão presentes em cada um dos computadores e 89% dos utilizadores de computadores não tinham conhecimento da sua existência. Dos afectados, quase todos, cerca de 95%, confessaram que nunca deram autorização para os instalar.
Atualmente, e em geral, o sistema operativo Windows é o alvo preferido das aplicações de spyware, em grande parte graças à sua utilização generalizada. No entanto, nos últimos anos, os criadores de spyware também voltaram a sua atenção para a plataforma Apple, bem como para os dispositivos móveis.
Spyware Mac
Historicamente, os autores de spyware têm-se concentrado na plataforma Windows devido à sua grande base de utilizadores em comparação com o Mac. No entanto, a indústria tem assistido a um grande salto no malwareMac desde 2017, a maioria do qual é spyware. Embora o spyware criado para Mac tenha comportamentos semelhantes aos da variedade Windows , a maioria dos ataques de spyware Mac são ladrões de palavras-passe ou backdoors de uso geral. Nesta última categoria, a intenção maliciosa do spyware inclui execução remota de código, keylogging, capturas de ecrã, uploads e downloads arbitrários de ficheiros, phishing de palavras-passe, etc.
"A indústria registou um grande salto no malware Mac em 2017, a maioria do qual é spyware."
Para além do spyware malicioso, existe também o chamado spyware "legítimo" para Macs. Este software é vendido por uma empresa real, a partir de um site real, normalmente com o objetivo declarado de monitorizar crianças ou empregados. Naturalmente, este tipo de software é uma faca de dois gumes, uma vez que é muitas vezes mal utilizado, proporcionando ao utilizador comum uma forma de aceder a capacidades de spyware sem necessitar de conhecimentos especiais.
Software espião para telemóveis
O spyware móvel esconde-se sem ser detectado em segundo plano (sem criar um ícone de atalho) num dispositivo móvel e rouba informações como mensagens SMS recebidas/efectuadas, registos de chamadas recebidas/efectuadas, listas de contactos, e-mails, histórico do navegador e fotografias. O spyware móvel também pode registar as teclas premidas, gravar tudo o que estiver à distância do microfone do dispositivo, tirar fotografias secretamente em segundo plano e seguir a localização do dispositivo utilizando o GPS. Em alguns casos, as aplicações de spyware podem até controlar dispositivos através de comandos enviados por mensagens SMS e/ou servidores remotos. O spyware pode enviar as informações roubadas através da transferência de dados para um servidor remoto ou por correio eletrónico.
Além disso, não são apenas os consumidores que são alvo dos criminosos de spyware móvel. Se utilizar o seu smartphone ou tablet no local de trabalho, os piratas informáticos podem atacar a sua organização empregadora através de vulnerabilidades nos dispositivos móveis. Além disso, a equipa de resposta a incidentes da sua empresa pode não detetar violações que tenham origem num dispositivo móvel.
As violações de spyware em smartphones ocorrem normalmente de três formas:
- Wi-Fi gratuito não seguro, comum em locais públicos como aeroportos e cafés. Se se ligar a uma rede não segura, os maus da fita podem ver tudo o que faz enquanto está ligado. Preste atenção às mensagens de aviso que o seu dispositivo lhe pode dar, especialmente se indicar que a identidade do servidor não pode ser verificada. Proteja-se evitando essas ligações não seguras.
- Falhas no sistema operativo (SO), que abrem explorações que podem permitir que os atacantes infectem um dispositivo móvel. Os fabricantes de smartphones lançam frequentemente actualizações do SO para proteger os utilizadores, razão pela qual deve instalar as actualizações assim que estiverem disponíveis (e antes que os piratas informáticos tentem infetar dispositivos desactualizados).
- Aplicações maliciosas, que se escondem em aplicações aparentemente legítimas, especialmente quando são descarregadas de sítios Web ou mensagens em vez de uma loja de aplicações. Neste caso, é importante ter em atenção as mensagens de aviso quando instalar aplicações, especialmente se estas pedirem permissão para aceder ao seu e-mail ou a outras informações pessoais. Conclusão: É melhor manter-se fiel às fontes de confiança para as aplicações móveis e evitar quaisquer aplicações de terceiros.
Quem é o alvo dos autores de spyware?
Ao contrário de alguns outros tipos de malware, os autores de spyware não têm como alvo grupos ou pessoas específicas. Em vez disso, a maioria dos ataques de spyware lança uma rede alargada para recolher o maior número possível de potenciais vítimas. E isso faz de toda a gente um alvo de spyware, uma vez que até a mais pequena informação pode encontrar um comprador.
"Os ataques de spyware lançam uma rede alargada para recolher o maior número possível de potenciais vítimas."
Por exemplo, os autores de spam compram endereços de correio eletrónico e palavras-passe para apoiar spam malicioso ou outras formas de falsificação de identidade. Os ataques de spyware a informações financeiras podem drenar contas bancárias ou apoiar outras formas de fraude utilizando contas bancárias legítimas.
As informações obtidas através de documentos, fotografias, vídeos ou outros objectos digitais roubados podem mesmo ser utilizadas para fins de extorsão.
Assim, no final do dia, ninguém está imune a ataques de spyware, e os atacantes normalmente não se preocupam com quem estão a infetar, em oposição ao que pretendem.
Como é que removo o spyware?
Se a infeção por spyware estiver a funcionar como previsto, será invisível, a menos que tenha conhecimentos técnicos suficientes para saber exatamente onde procurar. Pode estar infetado e nunca saber. Mas se suspeitar de spyware, eis o que deve fazer.
- A primeira coisa a fazer é certificar-se de que o seu sistema foi limpo de qualquer infeção para que as novas palavras-passe não sejam comprometidas. Adquira um programa de cibersegurança robusto com uma reputação de tecnologia agressiva de remoção de spyware. Malwarebytes, por exemplo, limpa completamente os artefactos de spyware e repara ficheiros e definições alterados.
- Depois de ter limpo o seu sistema, pense em contactar as suas instituições financeiras para avisar de potenciais actividades fraudulentas. Dependendo da informação comprometida na sua máquina infetada, e especialmente se estiver ligada a um negócio ou empresa, pode ser obrigado por lei a comunicar violações às autoridades policiais e/ou a fazer uma divulgação pública.
- Se as informações roubadas forem de natureza sensível ou envolverem a recolha e transmissão de imagens, áudio e/ou vídeo, deve contactar as autoridades policiais locais para comunicar potenciais violações das leis federais e estatais.
- Uma última coisa: muitos fornecedores de proteção contra roubo de identidade anunciam os seus serviços para monitorizar transacções fraudulentas ou para colocar um congelamento na sua conta de crédito para evitar qualquer tipo de atividade. Ativar um congelamento de crédito é definitivamente uma boa ideia. Se lhe oferecerem monitorização gratuita de roubo de identidade como parte do acordo de uma violação de dados, não há mal nenhum em inscrever-se. No entanto, Malwarebytes desaconselha a compra de proteção contra roubo de identidade.
"Muitos fornecedores de proteção contra roubo de identidade anunciam os seus serviços para monitorizar transacções fraudulentas..."
Como é que me protejo do spyware?
A melhor defesa contra spyware, tal como contra a maioria do malware, começa com o seu comportamento. Siga estes princípios básicos de boa auto-defesa cibernética.
- Não abra mensagens de correio eletrónico de remetentes desconhecidos.
- Não descarregue ficheiros a menos que provenham de uma fonte de confiança.
- Passe o rato por cima das ligações antes de clicar nelas e certifique-se de que está a ser enviado para a página Web correta.
- Utilize um programa de cibersegurança respeitável para combater o spyware avançado. Em particular, procure uma cibersegurança que inclua proteção em tempo real.
Uma nota rápida sobre a proteção em tempo real. A proteção em tempo real bloqueia automaticamente o spyware e outras ameaças antes de poderem ser activadas no seu computador. Alguns produtos tradicionais de cibersegurança ou antivírus dependem muito da tecnologia baseada em assinaturas - estes produtos podem ser facilmente contornados pelas ameaças modernas actuais.
Também deve procurar funcionalidades que bloqueiem a entrega do próprio spyware na sua máquina, como a tecnologia anti-exploração e a proteção de sites maliciosos, que bloqueia os sites que alojam spyware. A versão premium do Malwarebytes tem uma sólida reputação em termos de proteção contra spyware.
A vida digital traz consigo perigos omnipresentes no panorama diário em linha. Felizmente, existem formas simples e eficazes de se proteger. Entre uma suite de cibersegurança e precauções de bom senso, deve conseguir manter todas as máquinas que utiliza livres de invasões de spyware e das suas intenções maliciosas.
Veja todos os nossos relatórios sobre spyware no Malwarebytes Labs