Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Stalkerware: uso de apps espiões cresce 48% e vítimas estão mais vulneráveis

Por| Editado por Claudio Yuge | 16 de Junho de 2021 às 20h00

Link copiado!

Msporch/Pixabay
Msporch/Pixabay

Imagine ter sua utilização do celular monitorada o tempo todo, com direito às informações digitadas, chamadas realizadas, mensagens trocadas e direito até mesmo a alguém observando tudo o que você está fazendo ao vivo. É a realidade dos stalkerswares, aplicativos espiões cujo uso cresceu 48% em 2020, se tornando uma ameaça de presença constante, principalmente, para os usuários do sistema operacional Android. A perspectiva é que os números sigam aumentando em 2021.

Trata-se de uma questão que vai além, apenas, da privacidade dos dados do smartphone, esbarrando também em questões relacionadas ao abuso familiar ou de trabalhadores. Muitas vezes, os apps surgem disfarçados de softwares de controle parental, isso quando os desenvolvedores efetivamente tentam dar essa aparência mais legítima às soluções; na maioria dos casos, principalmente no que toca anúncios e sites oficiais disponíveis de forma simples, a uma pesquisa de distância, não há nenhuma intenção de esconder que a ideia é, mesmo, ferir a privacidade e monitorar terceiros sem que eles percebam.

Uma análise realizada pela empresa especializada em segurança ESET mostrou, ainda, que além do grande problema que esse tipo de uso representa, sozinho, o uso de apps espiões ainda pode abrir as portas para explorações maliciosas por terceiros desconhecidos da vítima e do próprio stalker. Isso se deve ao uso de políticas completamente inseguras de gestão de informações, armazenamento e até controle remoto, com os golpes, também, podendo se aproveitar da alta popularidade desse tipo de solução.

Continua após a publicidade

Elas estão, efetivamente, em alta. O aumento de 48% registrado em 2020 expande ainda mais um número de aplicações que quintuplicou em 2019, na comparação com o ano anterior. De acordo com o levantamento feito pelos especialistas, hoje, são 86 desenvolvedores de aplicações voltadas para a espionagem de smartphones, sendo 71% deles no sistema operacional Android. “A diferença no market share [em relação ao iOS] é um fator, mas a facilidade de instalar um stalkerware [na plataforma do Google] faz com que os usuários estejam em maior risco”, explica Lukas Stefanko, pesquisador de malwares da ESET.

Ele aponta, por exemplo, o fato de que a parcela de 21% dos stalkerwares disponíveis para iPhone exigem que o aparelho tenha passado pelo processo de jailbreak, cada vez mais dificultado pela Apple e, de forma geral, menos presente. Segundo o especialista, chama a atenção o fato de a maioria dos apps de segurança disponíveis no mercado serem capazes de detectar tais apps espiões, mas seu uso continuar se tornando cada vez mais popular, principalmente, pelos comprometimentos virem pelas mãos de pessoas em quem a vítima, normalmente, confia.

Ligação direta

Continua após a publicidade

A maior parte dos aplicativos dessa categoria exigem que o indivíduo interessado na espionagem tenha acesso físico aos aparelhos, de forma a instalar o stalkerware e entregar todas as permissões necessárias para que eles funcionem. De acordo com Stefanko, são tantos pedidos, mesmo na comparação com apps de redes sociais dos mais invasivos ou exigentes, que uma instalação remota acaba se tornando pouco interessante.

45% das soluções analisadas estão disponíveis em versões de teste temporárias, com pagamento posterior, enquanto somente 17% são plenamente gratuitas. Em 13% dos casos, recursos adicionais podem ser liberados com assinaturas ou valores cheios, enquanto 25% só podem ser utilizados pelos usuários pagantes. Os pagamentos normalmente acontecem por meio das lojas de aplicativos dos próprios sistemas operacionais, o que significa que suas administradoras também recebem parte do que é dado aos desenvolvedores.

Após serem autorizados, os stalkerswares podem se esconder como ícones do sistema ou tentam se passar por soluções legítimas, evitando detecção visual mesmo quando abertos. As capturas da câmera, gravações do microfone ou chamadas, informações digitadas, conversas e fotos recebidas são enviadas a servidores na nuvem, acessíveis pelo interessado na espionagem, para que o monitoramento possa acontecer de forma direta e constante.

Continua após a publicidade

Em casos ainda mais preocupantes, detectados pela análise da ESET, algumas das soluções verificadas também permitiam um controle remoto, por SMS. Bastava uma mensagem para, por exemplo, receber as coordenadas do GPS ou até mesmo iniciar uma ligação ou chamada de vídeo, que permitiria ouvir ou enxergar tudo o que está acontecendo nos arredores da vítima sem que, ela própria, perceba estar sendo espionada. Tais registros, também, ficam armazenados na nuvem para visualização posterior. E é justamente nesse compartilhamento que mora o segundo problema encontrado pelos especialistas.

Tudo dominado

No levantamento realizado pela empresa de segurança, 67% dos apps espiões continham problemas de segurança graves. Por meio deles, as vítimas eram expostas não apenas a seus cônjuges, parceiros, chefes ou outros indivíduos responsáveis pela instalação, mas também a terceiros que poderiam ter acesso a dados pessoais, informações e imagens íntimas, credenciais e outras entradas comprometedoras ou que possibilitam a realização de golpes e fraudes.

Continua após a publicidade

Na nuvem, por exemplo, os pesquisadores foram capazes de encontrar 182 mil fotos, 130 mil gravações de chamadas, 3,7 mil e-mails e mais de 1,3 milhões de informações capazes de identificar individualmente as vítimas. Todos os dados estavam abertos, sem nenhum tipo de autenticação ou política de segurança, e disponíveis para qualquer um que tivesse acesso ao servidor por meio da internet.

Stefanko chama a atenção, por exemplo, aos apps espiões que registram o que é digitado. Em meio a mensagens pessoais, pesquisas e sites acessados, também estão presentes credenciais de acesso a redes sociais e outros serviços, dados bancários e outras informações sensíveis. O mesmo também vale para listas de contatos, cópias de agendas de compromissos e dados de localização que também puderam ser encontrados em meio ao volume disponível publicamente a partir dos aplicativos analisados.

O especialista também aponta para o fato de, da mesma forma que um parceiro poderia usar uma mensagem de texto para espionar a namorada, o mesmo também poderia ser feito por um terceiro malicioso que tenha acesso ao número da vítima e aos comandos do stalkerware usado. Novamente, indica, se abrem as portas para uma quebra ainda maior na privacidade dos atingidos, além do comprometimento original por si só.

Continua após a publicidade

A ausência de boas práticas de segurança também é registrada na manipulação dos dados, com os especialistas da ESET descobrindo dados coletados disponíveis nas nuvens das fornecedoras dos apps mesmo após as contas originais terem sido coletadas. Além disso, em 78% das indicações de vulnerabilidades feitas pelos pesquisadores, não houve nenhum tipo de atitude em relação aos problemas, enquanto somente 10% fecharam as brechas ou corrigiram erros comuns como a falta de proteção aos dados disponíveis em seus servidores. Os 12% restantes até responderam aos contatos, mas mudanças não foram detectadas dentro de um prazo de 90 dias.

Por esse exato motivo, a empresa especializada optou por não divulgar uma lista dos apps analisados. Stefanko também indicou que todas as soluções são parte de indicadores de comprometimento comuns entre os softwares de segurança digital, com aplicações de proteção disponíveis no mercado sendo capazes de detectar a presença dos stalkerwares no sistema, impedindo seu funcionamento e realizando a desinstalação.

Sendo assim, o uso de soluções de proteção se torna essencial. Além disso, o especialista recomenda que os usuários não deixem seus celulares desatendidos nem compartilhem as senhas de desbloqueio com ninguém, de forma que aplicações não possam ser instaladas sem o seu conhecimento e por meio de acesso físico.