Spyware é um tipo de malware que tenta se esconder enquanto registra secretamente informações e rastreia suas atividades online em seus computadores ou dispositivos móveis. Ele pode monitorar e copiar tudo que você digita, carrega, baixa e armazena. Algumas variedades de spyware também conseguem ativar câmeras e microfones para assistir e ouvir você sem serem detectados.
Por definição, o spyware foi projetado para ser invisível, o que pode ser um de seus atributos mais prejudiciais. Quanto mais tempo ele ficar sem ser detectado, mais danos poderá causar. É como um perseguidor virtual que monitora a atividade do seu dispositivo e coleta dados pessoais no processo.
De fato, existem alguns casos em que o uso de spyware é justificado. Por exemplo, seu empregador pode ter uma política de segurança que permita usar software para monitorar o uso de computadores e dispositivos móveis dos funcionários. O objetivo do spyware empresarial geralmente é proteger informações proprietárias ou monitorar a produtividade dos funcionários. O controle dos pais que limita o uso do dispositivo e bloqueia o conteúdo adulto também é uma forma de spyware.
Provavelmente, você saberá que existe spyware benigno no seu dispositivo. Neste artigo, focaremos no spyware malicioso, isto é, spyware que se infiltra no seu dispositivo sem o seu conhecimento e com más intenções.
Spyware e vírus são exemplos de software maligno (malware), mas, fora isso, não têm muito em comum. A diferença entre eles está em seu comportamento: um vírus de computador se insere em um programa hospedeiro para se replicar e se espalhar pelas redes de dispositivos. O spyware foi projetado para ficar sem ser detectado em cada dispositivo infectado.
Alguns tipos de vírus podem também instalar spywares. Mas essa não é a única maneira de ser infectado por spyware: todos os tipos de malware podem ser estar presentes em sites não seguros, links suspeitos, anexos de e-mail e hardware infectado, como unidades USB.
Spyware pode ser usado para rastrear e registrar atividades em computadores e dispositivos móveis. Cada variedade tem comportamento específico. De modo geral, os cibercriminosos usam spyware para coletar dados e informações pessoais.
Uma vez instalado em seu computador ou dispositivo móvel, o spyware pode realizar uma série de operações secretas, incluindo:
Infelizmente, esses recursos chamaram a atenção de perseguidores e parceiros ciumentos. Em alguns círculos, o spyware é conhecido como stalkerware ou spouseware. A National Network to End Domestic Violence trabalhou em conjunto com a Avast para compilar algumas dicas para combater spyware e outros aplicativos invasivos de dispositivos inteligentes para as pessoas que enfrentam situações e relacionamentos abusivos.
Certos fornecedores de spyware comercializam seus produtos como programas de controle parental ou de monitoramento de funcionários e afirmam que estão fazendo o possível para desencorajar os consumidores a usarem seus produtos para espionar pessoas. Mas suas táticas de publicidade e isenções de responsabilidade parecem com as de massageadores manuais: com certeza, é possível usar o produto de acordo com as instruções do fabricante, mas é mais provável que ele será utilizado para fazer coisas que o fabricante não pode mencionar em seu material promocional.
O uso de spyware vai além de monitorar e armazenar secretamente as atividades online de suas vítimas e da captura de dados confidenciais. Algumas variedades podem exibir anúncios pop-up indesejados durante a navegação na internet ou sobrecarregar o processador do computador ou dispositivo móvel. Outras são usadas para gerar tráfego para sites. Veja um resumo das variedades mais comuns de spyware.
Adware exibe anúncios automaticamente enquanto você navega na internet ou usa um software financiado por publicidade. Em um contexto de malware, o adware se instala furtivamente no seu computador ou dispositivo móvel, espia seu histórico de navegação e exibe anúncios intrusivos.
Keyloggers gravam todas as teclas pressionadas no dispositivo infectado e salvam as informações em um arquivo de log normalmente criptografado. Abreviação de “registro de teclas pressionadas”, esse tipo de spyware coleta tudo o que você digita no seu computador, smartphone ou tablet, incluindo mensagens de texto, e-mails, nomes de usuário e senhas.
Infostealers coletam informações do seu computador ou sistema móvel. Keyloggers são um tipo de ladrão de informações. Outros tipos podem fazer muito mais do que gravar e armazenar informações coletadas a partir das teclas digitadas. Eles também podem, por exemplo, verificar seu computador em busca de informações específicas e coletar seu histórico de navegação, documentos e sessões de mensagens instantâneas. Algumas variedades podem fazer todo o seu trabalho sujo secretamente de uma só vez antes de desaparecer dos computadores das vítimas.
Spyware Red Shell é um tipo de spyware que se instala junto com determinados jogos para PC e rastreia as atividades online dos jogadores. Seus criadores afirmam que querem “aproveitar o conhecimento para ajudar os desenvolvedores a criar melhores jogos” e “tomar melhores decisões sobre a eficácia de suas campanhas de marketing”. Os oponentes da Red Shell criticam o fato de que ele se instala sem conhecimento ou consentimento do usuário.
Cookies podem ser úteis. Por exemplo, eles fazem o login instantaneamente em seus sites favoritos e veiculam anúncios de produtos e serviços de acordo com seus interesses. Porém, cookies de rastreamento podem ser considerados spyware, pois monitoram a navegação, compilam o histórico de navegação e registram tentativas de login. Com o conhecimento e as ferramentas certas, um hacker “maligno” pode usar esses cookies para recriar suas sessões de login, por isso, exclua os cookies de rastreamento regularmente ou os desative completamente.
Rootkits permitem que criminosos se infiltrem em computadores e dispositivos móveis e os acessem em um nível muito profundo. Para isso, eles podem explorar vulnerabilidades de segurança, usar um cavalo de Troia ou fazer login de administrador em um computador. Normalmente, os rootkits são difíceis ou impossíveis de detectar, mas podem ser evitados com um forte software antivírus.
Os criminosos usam spyware para coletar furtivamente informações confidenciais de indivíduos e empresas. As pessoas que usam muito os serviços bancários online são alvos muito atraentes para cibercriminosos que querem roubar os dados financeiros e usá-los ou vendê-los a outros criminosos.
As empresas precisam de uma boa prevenção contra spywares para proteger suas finanças e, mais importante, manter uma ferramenta de espionagem corporativa altamente eficaz longe de suas redes.
Como acontece na maioria dos malwares, basta um clique, toque, download ou instalação descuidados para nos tornarmos vítimas de spyware. Algumas variedades sofisticadas de spyware podem até infectar dispositivos móveis através de aplicativos de chamada, como o Skype. Uma variante altamente avançada explora uma vulnerabilidade no WhatsApp que permite infectar smartphones e as vítimas nem precisam atender as chamadas do invasor.
Em geral, qualquer pessoa que use um computador, smartphone, tablet ou dispositivo inteligente pode se tornar alvo de malware. Embora os usuários do Windows corram maior risco, o spyware evoluiu até o ponto em que cada vez mais variedades podem infectar Macs, bem como dispositivos iOS e Android.
Se considerarmos a próspera indústria de spyware para dispositivos móveis como um indicador, essa forma de malware está crescendo. Embora os desenvolvedores do “software de monitoramento móvel” afirmem que seus produtos são para empregadores e pais, não há nada que impeça alguém de usá-los para fins nefastos.
É importante entender que smartphones, tablets e computadores são vulneráveis a uma ampla gama de malware. Um aumento consistente de uso oferece aos cibercriminosos uma quantidade crescente de vítimas potenciais. Ao mesmo tempo, hardware e redes cada vez mais complexos estão facilitando o desenvolvimento de novos malwares, mais poderosos. Além disso, os smartphones oferecem aos invasores meios adicionais de infiltração: mensagens de texto ou SMS.
Se você suspeitar que seu dispositivo inteligente foi infectado por spyware, estamos aqui para ajudar:
Já falamos que o spyware foi criado para ser indetectável e não rastreável o que dificulta sua detecção. Para verificar se ele infectou seu computador ou sistema móvel, fique atento a estes sinais de aviso:
Obviamente, esses também são sintomas de outras infecções por malware. Para determinar exatamente o problema, você precisa se aprofundar um pouco mais e analisar seu dispositivo com um software antivírus que contém um escaneador de spyware.
Se você descobrir que o spyware se infiltrou em um dos seus dispositivos, isole o hardware afetado, para se proteger, caso seja atacado por um vírus. Depois disso, use uma ferramenta confiável de remoção de spyware.
Embora não exista uma maneira infalível de se proteger contra spyware, você pode impedir que ele se espalhe e garantir que ele não se infiltre em nenhum dos seus dispositivos. O tempo e o esforço gastos são mínimos em comparação com os problemas para tentar removê-lo.
Veja algumas dicas que ajudarão a impedir que spywares entrem na sua vida digital:
Por ser acessível, eficaz e quase indetectável, o spyware se tornou uma opção muito usada por cibercriminosos e agora é uma enorme ameaça online. Proteger seus computadores e dispositivos móveis não precisa ser complicado. Fique atento e evite links, anexos e pop-ups que parecem suspeitos. Para maior tranquilidade, instale o Avast Free Antivirus que contém uma ferramenta poderosa de prevenção de spyware para proteção de segurança cibernética de ponta. Esse é apenas um de muitos motivos pelos quais mais de 400 milhões de pessoas confiam sua segurança e sua privacidade à Avast.
Fonte: www.avast.com
*Conteúdo com leves alterações do original.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…