Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

O que é spyware?

Por| Editado por Claudio Yuge | 03 de Agosto de 2021 às 22h00

Link copiado!

Envato/twenty20photos
Envato/twenty20photos

Imagine um pequeno software capaz de coletar os mais diversos tipos de informações: dados pessoais, detalhes sobre o dispositivo, hábitos de navegação e assim por diante. Conhecido como spyware, o software fica ali, apenas espionando. Projetado para ser invisível, o espião digital é parte do dia a dia de quem navega na internet. Ele é como um perseguidor virtual: monitora a atividade do dispositivo e coleta dados pessoais enquanto isso.

O nome tem relação direta com a forma como ele se fixa no sistema: entra de modo sorrateiro, geralmente sem permissão, e fica à espreita — e esse pode ser um de seus atributos mais prejudiciais. “Ele atua de modo muito mais silencioso que outros softwares maliciosos, que podem travar a máquina e causar danos”, diz Arthur Igreja, especialista em Tecnologia e Segurança Digital.

Uma vez instalado no dispositivo, o spyware é executado em segundo plano para monitorar ações (como o uso do mouse, o pressionamento de teclas e a captura de telas) e coletar dados (credenciais de autenticação, endereços de e-mail, senhas, preenchimento de formulários, números de cartão de crédito e outros). “Ele pode ficar ali por semanas, meses ou anos sem ser percebido”, aponta. E quanto mais tempo ele fica ali sem ser detectado, mais danos pode causar.

Continua após a publicidade

Formas de instalação do spyware

Para começar, o spyware é mais comum no sistema operacional Windows — que é o alvo preferencial desse tipo de ação porque é mais popular e amplamente utilizado. E como ele chega ao equipamento? Da mesma forma que outros malwares: por meio de um trojan, de um vírus, de um worm, de um exploit e de outras táticas similares.

Um clique, um toque, um download ou uma instalação descuidados são suficientes. Algumas variedades já podem infectar dispositivos móveis a partir de aplicativos de chamada, como o Skype. Outra variante explora uma vulnerabilidade no WhatsApp para infectar o smartphone mesmo que a vítima não atenda à chamada do criminoso. Veja, a seguir, algumas das principais técnicas de infecção.

Continua após a publicidade

Vulnerabilidades de segurança

O usuário é um dos pontos mais sensíveis dos ataques de spyware. Afinal, é ele quem entra em links aleatórios, abre anexos de e-mail desconhecidos, visita sites maliciosos, visualiza páginas que iniciam downloads contaminados ou clica em janelas pop-up que disparam a instalação de programas.

Algumas vezes, o espião vem na troca de software ou documentos com amigos e colegas, mesmo que eles nem saibam que o spyware está infiltrado no material. Isso inclui executáveis, arquivos de música e outros documentos. São essas ações que levam à instalação dos espiões — lembre-se: basta um clique infeliz.

Ferramentas úteis

Continua após a publicidade

Os criadores de spyware muitas vezes os disfarçam de ferramentas úteis e os oferecem para download. Entre as escolhas mais comuns estão os aceleradores de internet, os gerenciadores de download e os limpadores de disco rígido. Quem nunca recebeu uma oferta como essa?

É preciso, então, ficar atento: a instalação desses recursos pode levar à infecção por spyware. E vale lembrar que, mesmo que a ferramenta que trouxe a infecção seja desinstalada, o espião permanece no equipamento e continua a executar sua função.

Software gratuito

Continua após a publicidade

Muitos softwares gratuitos vêm com suplementos, extensões ou plugins maliciosos. Eles se disfarçam de componentes necessários, mas são spywares. E, claro, mesmo que o aplicativo que os inseriu no sistema seja excluído, eles permanecem no dispositivo.

Spyware em outros sistemas

Já há algum tempo, os criadores de spyware voltaram sua atenção para a plataforma Apple e para dispositivos móveis. De forma geral, então, quem usa computador, smartphone, tablet ou qualquer dispositivo inteligente pode ser alvo de aplicativos espiões.

Spyware em Macs

Continua após a publicidade

O comportamento dos spywares criados para Mac é semelhante ao dos usados no Windows, mas a maioria dos ataques envolve interceptadores de senhas ou backdoors de uso geral. O objetivo inclui a execução remota de código para capturar telas, fazer uploads e downloads, coletar senhas e outros.

Além disso, existe o spyware legítimo para Macs, usado para monitorar crianças ou funcionários. Se for mal utilizado, entretanto, permite que um usuário comum tenha acesso às capacidades do programa espião sem precisar ter conhecimento especial.

Spyware em celulares e tablets

Muitos spywares para dispositivos móveis são classificados pelos criadores como ferramentas de monitoramento para empregadores e pais. Mesmo assim, nada impede que sejam usados para fins nefastos.

Continua após a publicidade

E os smartphones oferecem meios adicionais de infiltração: como os mensageiros instantâneos, como o WhatsApp, e as mensagens de texto. Executado em segundo plano, o spyware pode obter informações diversas, bem como registrar áudio, tirar fotos e rastrear a localização a partir do GPS.

Em um ambiente corporativo, o espião instalado em um dispositivo móvel pode obter informações sobre a empresa. E o ataque pode permanecer indetectável, uma vez que a equipe técnica pode não identificar violações originadas em dispositivos móveis.

O spyware pode se infiltrar nesses aparelhos de diferentes formas. Confira:

Continua após a publicidade
  • conexões a redes wi-fi gratuitas não protegidas: comuns em espaços públicos, como aeroportos e cafés, podem permitir que criminosos tenham acesso fácil ao dispositivo. Fique atento a mensagens de alerta no aparelho, especialmente as que indicam que a identidade do servidor não pode ser verificada. O melhor é evitar essas redes;
  • falhas no sistema operacional: vulnerabilidades podem permitir a infecção de dispositivos móveis. É importante mantê-lo atualizado para evitar invasões;
  • aplicativos maliciosos: muitos se escondem em aplicativos legítimos oferecidos em sites fora das lojas oficiais de apps. É melhor utilizar apenas fontes confiáveis e evitar aplicativos de terceiros.

Alguns empregadores têm políticas de segurança que permitem o uso de software para monitoramento de computadores e dispositivos móveis de funcionários. O objetivo é proteger informações proprietárias ou monitorar a produtividade da equipe. O controle parental para limitar o uso do dispositivo e bloquear conteúdo adulto também é uma forma de spyware.

O recurso chamou a atenção, ainda, de perseguidores e parceiros ciumentos. Em alguns casos, o spyware é conhecido como stalkerware ou spouseware. Alguns fornecedores dizem desencorajar o uso de seus produtos para espionagem de pessoas, mas seus anúncios dúbios muitas vezes incentivam a prática.

Tipos de spyware

Continua após a publicidade

A funcionalidade do spyware normalmente depende das intenções dos autores do programa. E elas podem ir além do monitoramento de atividades online e da captura de dados confidenciais. “A atuação do spyware não está focada em causar o colapso do sistema. É um dreno constante, como se alguém tivesse instalado um microfone e uma câmera para monitorar o que acontece em um dispositivo”, explica Igreja.

Alguns podem exibir anúncios pop-up indesejados durante a navegação na internet, sobrecarregar o processador do dispositivo ou ser usados para gerar tráfego para sites. Veja algumas das variedades mais comuns a seguir.

Adwares

Exibem pop-ups automaticamente durante a navegação na internet ou usam software financiado por publicidade. Eles fazem isso depois de se instalarem no equipamento e espiarem o histórico de navegação para exibir anúncios intrusivos.

Continua após a publicidade

Interceptadores de senhas

As senhas coletadas por eles podem incluir credenciais armazenadas em navegadores de rede, dados de login do sistema e diversas senhas críticas. Elas podem ser mantidas em um local escolhido pelo invasor na própria máquina infectada ou ser enviadas a um servidor remoto.

Trojans bancários

Buscam obter credenciais de instituições financeiras, como bancos, corretoras, portais financeiros online ou carteiras digitais. Além disso, aproveitam vulnerabilidades de segurança no navegador para modificar páginas, alterar conteúdos de transações ou inserir operações adicionais.

Continua após a publicidade

Tudo isso é feito de maneira oculta, tanto para o usuário quanto para o host de rede. As informações coletadas podem ser transmitidas para servidores remotos e, depois, recuperadas pelos criminosos.

Infostealers

Buscam informações como nomes de usuário, senhas, endereços de e-mail, histórico do navegador, arquivos de registro, informações do sistema, documentos, planilhas e outros. Assim como os trojans bancários, podem explorar vulnerabilidades de segurança do navegador.

Uma vez instalados, coletam informações pessoais em serviços online e em fóruns — os mais sofisticados podem até procurar por dados específicos. Depois, armazenam as informações localmente no computador ou as transmitem para um servidor remoto. Podem fazer todo o trabalho secretamente e de uma só vez, antes de desaparecer do equipamento.

Keyloggers

Esses programas monitoram o sistema ao capturar a atividade realizada no computador, como o pressionamento de teclas, a visita a websites, as pesquisas realizadas, as trocas de e-mail, as conversas em salas de chat e as credenciais do sistema. Eles costumam fazer capturas de tela em intervalos regulares.

Além disso, os keyloggers podem permitir a captura e a transmissão de imagens de áudio e vídeo. Eles podem permitir, ainda, a coleta de documentos impressos em impressoras conectadas e armazená-los localmente ou transmiti-los para um servidor remoto.

Spyware Red Shell

Vem em alguns jogos e é usado para rastrear as atividades online dos jogadores. Segundo seus criadores, o objetivo é “aproveitar o conhecimento para ajudar os desenvolvedores a criarem jogos melhores”, bem como a “tomarem decisões melhores sobre a eficácia de campanhas de marketing”. Mesmo assim, é instalado sem conhecimento nem consentimento do usuário.

Cookies

Ao permitirem fazer login instantaneamente e oferecerem anúncios de produtos e serviços de acordo com os interesses do usuário, podem ser muito úteis. Por outro lado, monitoram a navegação, compilam o histórico e registram logins.

Se caírem nas mãos erradas, podem ser usados para recriar sessões de login. Por isso, é importante excluir os cookies de rastreamento regularmente ou desativá-los completamente.

Rootkits

São ferramentas que permitem a infiltração em computadores e dispositivos móveis para acesso em níveis mais profundos. Normalmente, são quase impossíveis de detectar, mas sua instalação pode ser evitada com um bom software antivírus.

Alvos dos criadores de spyware

Os criadores de spyware não têm grupos específicos como alvo. A ideia é, em geral, atingir o máximo possível de indivíduos. Por isso, todos os usuários da internet podem ser vítima de spyware — mesmo informações aparentemente pouco atraentes podem encontrar comprador.

Spammers, por exemplo, têm interesse em obter endereços de e-mail e senhas para enviar spam malicioso. Golpistas, por sua vez, buscam informações financeiras que permitam ter acesso a contas bancárias ou que possam servir de base para fraudes usando contas bancárias legítimas.

Já informações obtidas de documentos roubados, imagens, vídeos ou outros itens digitais podem ser usadas para extorsão. Ou seja, ninguém está imune a ataques de spyware, pois os invasores se importam apenas com os dados que podem conseguir. Há relatos de que governos autoritários usam spyware para espionar jornalistas e ativistas.

O que fazer depois da infecção

As infecções por spyware costumam ser invisíveis. Um usuário pode ser infectado e nunca descobrir. E, mesmo que descubra, a desinstalação pode não ser fácil. Alguns sinais podem indicar infecção por spyware. Acompanhe:

  • dispositivo mais lento que o normal;
  • dispositivo congela ou trava com frequência;
  • muitos pop-ups são exibidos;
  • a página inicial do navegador muda inesperadamente;
  • ícones novos aparecem na barra de tarefas;
  • pesquisas na web levam a um mecanismo de pesquisa diferente;
  • mensagens de erro aleatórias em diferentes aplicativos.

Esses sintomas são comuns, ainda, em infecções por outros malwares. Para determinar a origem, é preciso analisar o dispositivo com um software antivírus que contenha detector de spyware. Se suspeitar que seu equipamento tem um espião, é importante isolá-lo e usar uma ferramenta confiável para remover a ameaça completamente.

Para isso, um sistema de segurança cibernética robusto, com tecnologia agressiva de remoção de spyware, deve ser adotado. Essa ação limpa completamente os componentes do aplicativo espião e corrige os arquivos e as configurações alterados.

Depois da limpeza, é importante entrar em contato com instituições financeiras para alertar sobre possíveis atividades fraudulentas. Se o equipamento for corporativo, pode ser necessário comunicar violações às autoridades e/ou fazer uma declaração pública. Para informações sensíveis, é preciso comunicar as autoridades locais sobre a potencial violação de leis federais e estaduais.

Como se proteger

Não há uma maneira infalível de se proteger de spyware, mas a proteção contra a maioria dos malwares pode funcionar contra eles. E ela começa pelo comportamento do usuário. Algumas dicas básicas servem como recomendações essenciais para a autodefesa cibernética:

  • não abra e-mails de remetentes desconhecidos;
  • não faça o download de arquivos que não venham de fontes confiáveis;
  • passe o mouse sobre links antes de clicar e certifique-se de que encaminham à webpage correta;
  • não clique em pop-ups online;
  • não abra links recebidos de números desconhecidos por SMS;
  • use um software antivírus confiável com recursos anti-spyware.

Os criminosos têm usado métodos cada vez mais sofisticados de envio de spyware. É fundamental, então, ter um programa confiável de segurança cibernética para evitar seu avanço. Ferramentas que oferecem proteção em tempo real bloqueiam as ameaças automaticamente, antes mesmo que elas sejam ativadas. É preciso, ainda, adotar recursos que bloqueiem seu envio.

Fonte: AvastMalwarebytes