Ao entrar online, não assuma que sua privacidade é segura. Olhos curiosos costumam acompanhar sua atividade – e suas informações pessoais – com uma forma generalizada de software malicioso chamado de spywares. De fato, é uma das ameaças mais antigas e mais difundidas da Internet, infectando secretamente o seu computador para iniciar uma variedade de atividades ilegais, incluindo roubo de identidade ou violação de dados. 

Veja também o que são ataques DDoS!

É fácil se tornar vítima e pode ser difícil se livrar, especialmente porque você provavelmente nem está ciente disso. Mas fique tranquilo. Temos tudo o que você precisa saber sobre o que são spywares, como obtê-lo, o que ele tenta fazer com você, como lidar com ele e o que fazer para evitar futuros ataques de spywares. Confira:

O que são spywares?

Spywares: entenda como age o vírus e saiba como se proteger! - Foto: Reprodução/Kaspersky
Spywares: entenda como age o vírus e saiba como se proteger! – Foto: Reprodução/Kaspersky

Embora pareça um gadget de James Bond, na verdade é um tipo de malware que infecta seu PC ou dispositivo móvel e reúne informações sobre você, incluindo os sites que você visita, o que você baixa, seus nomes de usuário, senhas, informações de pagamento e e-mails que você envia e recebe.

Não é grande surpresa – o spywares é sorrateiro. Ele encontra o caminho para o seu computador sem o seu conhecimento ou permissão, anexando-se ao seu sistema operacional. Dessa forma, você pode até inadvertidamente permitir que o spywares se instale quando você concorda com os termos e condições de um programa aparentemente legítimo sem ler as letras pequenas.

Qualquer que seja a maneira pela qual o spywares consiga acessar o seu PC, o método de operação é geralmente o mesmo – ele funciona silenciosamente em segundo plano, mantendo uma presença secreta, coletando informações ou monitorando suas atividades para desencadear atividades maliciosas relacionadas ao seu computador. E mesmo que você descubra sua presença indesejável em seu sistema, o Spywares não vem com um recurso de desinstalação fácil.

Como obtenho spywares?

Spywares: entenda como age o vírus e saiba como se proteger! – Foto: Reprodução/Kaspersky

O spywares pode infectar seu sistema da mesma maneira que qualquer outra forma de malware. Aqui estão algumas das principais técnicas de spywares para infectar seu PC ou dispositivo móvel.

Vulnerabilidades de segurança

Os maiores exemplos são backdoors e explorações. Uma exploração é uma vulnerabilidade de segurança no hardware ou software do seu dispositivo que pode ser abusada ou explorada para obter acesso não autorizado. As vulnerabilidades de software também são conhecidas como “bugs de software” ou apenas “bugs”. As explorações são um subproduto não intencional da fabricação de hardware e software. Erros acontecem e os bugs conseguem encontrar o caminho até mesmo para a tecnologia de consumidor mais sofisticada. 

Os backdoors, por outro lado, são criados de propósito, como uma maneira de obter rapidamente acesso ao seu sistema após o fato. Às vezes, os próprios fabricantes de hardware e software colocam os backdoors. No entanto, na maioria das vezes, os cibercriminosos usam uma exploração para obter acesso inicial ao seu sistema e, em seguida, instalam um backdoor permanente para acesso futuro.

Phishing e falsificação

Essas duas ameaças são frequentemente usadas em conjunto. O phishing acontece sempre que criminosos tentam fazer com que você execute algum tipo de ação, como clicar em um link para um site carregado de malware, abrir um anexo de e-mail infectado ou abrir mão de suas credenciais de login. A falsificação refere-se ao ato de disfarçar e-mails e sites de phishing para que pareçam ser de indivíduos e organizações em que você confia.

Marketing enganoso

Os autores de spywares adoram apresentar seus programas de spywares como ferramentas úteis para fazer o download. Dessa forma, ele pode ser um acelerador da Internet, um novo gerenciador de downloads, um limpador de unidade de disco rígido ou um serviço alternativo de pesquisa na web. Portanto, tenha cuidado com esse tipo de “isca”, pois a instalação pode resultar em infecção inadvertida por spywares. E mesmo que você desinstale a ferramenta “útil” que introduziu a infecção inicialmente, o spywares permanece para trás e continua funcionando.

Pacotes de software

Quem não ama software livre? Exceto quando é um programa host que oculta um complemento, extensão ou plug-in malicioso. Dessa forma, o pacote configurável pode parecer componentes necessários, mas ainda assim é um spywares, que, novamente, permanece mesmo se você desinstalar o aplicativo host. Para piorar as coisas, você pode achar que realmente concordou em instalar o spywares quando aceitou os termos de serviço do aplicativo original.

Trojans

Em termos gerais, se o malware finge ser algo que não é – isso significa que é um Trojan. Dito isto, a maioria dos cavalos de Troia hoje não é uma ameaça por si só. Em vez disso, os cibercriminosos usam Trojans para fornecer outras formas de malware, como cryptojackers , ransomware e outros vírus.

Spywares para dispositivos móveis 

Os spywares móveis existem desde que os dispositivos móveis se tornaram populares. Os spywares móveis são especialmente desonestos, já que os dispositivos móveis são pequenos e os usuários geralmente não conseguem ver quais programas estão sendo executados em segundo plano tão facilmente quanto no notebook ou na área de trabalho. Os dispositivos iOS e Android são vulneráveis ??a spywares. Esses aplicativos incluem aplicativos legítimos recompilados com código nocivo, aplicativos maliciosos que se apresentam como legítimos (geralmente com nomes semelhantes aos aplicativos populares) e aplicativos com links de download falsos.

Tipos de spywares

Spywares: entenda como age o vírus e saiba como se proteger! - Foto: Reprodução/Kaspersky
Spywares: entenda como age o vírus e saiba como se proteger! – Foto: Reprodução/Kaspersky

Na maioria dos casos, a funcionalidade de qualquer ameaça de spywares depende das intenções de seus autores. Por exemplo, algumas funções típicas projetadas para spywares incluem o seguinte.

Os ladrões de senhas

São aplicativos projetados para coletar senhas de computadores infectados. Os tipos de senhas coletadas podem incluir credenciais armazenadas de navegadores da web, credenciais de logon do sistema e diversas senhas críticas. Dessa forma, essas senhas podem ser mantidas no local escolhido pelo atacante na máquina infectada ou podem ser transmitidas para um servidor remoto para recuperação.

Trojans bancários

São aplicativos projetados para obter credenciais de instituições financeiras. Portanto, eles aproveitam as vulnerabilidades na segurança do navegador para modificar páginas da Web, modificar o conteúdo da transação ou inserir transações adicionais, tudo de uma maneira totalmente secreta, invisível para o usuário e para o aplicativo host. Os Trojans bancários podem ter como alvo uma variedade de instituições financeiras, incluindo bancos, corretoras, portais financeiros on-line ou carteiras digitais. Além disso, eles também podem transmitir informações coletadas para servidores remotos para recuperação.

Infostealers

São aplicativos que examinam computadores infectados e buscam uma variedade de informações, incluindo nomes de usuário, senhas, endereços de e-mail, histórico do navegador, arquivos de log, informações do sistema, documentos, planilhas ou outros arquivos de mídia. Como os Trojans bancários, os infostealers podem explorar as vulnerabilidades de segurança do navegador para coletar informações pessoais em fóruns e serviços on-line, depois transmitir as informações para um servidor remoto ou armazená-las no seu PC localmente para recuperação.

Keyloggers

Também chamados de monitores do sistema, são aplicativos projetados para capturar a atividade do computador, incluindo pressionamentos de teclas, sites visitados, histórico de pesquisas, discussões por e-mail, diálogo na sala de bate-papo e credenciais do sistema. Dessa forma, eles geralmente coletam capturas de tela da janela atual em intervalos agendados. Além disso, os keyloggers também podem coletar funcionalidades, permitindo a captura e transmissão furtivas de imagens e áudio/vídeo a partir de qualquer dispositivo conectado. Eles podem até permitir que os invasores coletem documentos impressos em impressoras conectadas, que podem ser transmitidas para um servidor remoto ou armazenadas localmente para recuperação.

História

Spywares: entenda como age o vírus e saiba como se proteger! – Foto: Reprodução/Kaspersky

Como em muitos discursos da Internet, é difícil definir exatamente onde “spywares” foi originado por uma palavra e um conceito. As referências públicas ao termo remontam às discussões da Usenet em meados dos anos 90. No início dos anos 2000, o “spywares” estava sendo usado pelas empresas de segurança cibernética, da mesma maneira que podemos usar o termo hoje, ou seja, algum tipo de programa indesejado projetado para espionar a atividade do seu computador.

Em junho de 2000, o primeiro aplicativo anti-spywares foi lançado. Em outubro de 2004, a America Online e a National Cyber-Security Alliance realizaram uma pesquisa. O resultado foi surpreendente. Cerca de 80% de todos os usuários da Internet têm seu sistema afetado por spywares, cerca de 93% dos componentes de spywares estão presentes em cada um dos computadores e 89% dos usuários de computador desconhecem sua existência. Das partes afetadas, quase todas, cerca de 95%, confessaram que nunca concederam permissão para instalá-las.

Atualmente, e em geral, o sistema operacional Windows é o alvo preferido para aplicativos spywares, graças em grande parte ao seu uso generalizado. No entanto, nos últimos anos, os desenvolvedores de spywares também voltaram sua atenção para a plataforma Apple, bem como para dispositivos móveis.

Spywares para Mac

Os autores de spywares historicamente se concentraram na plataforma Windows por causa de sua grande base de usuários quando comparados ao Mac. No entanto, o setor sofreu um grande salto no malware para Mac desde 2017, a maioria dos quais é spywares. Embora o spywares criado para o Mac tenha comportamentos semelhantes aos da variedade Windows, a maioria dos ataques de spywares para Mac são ladrões de senhas ou backdoors de uso geral. Na última categoria, a intenção maliciosa do spywares inclui execução remota de código, registro de chaves, capturas de tela, uploads e downloads arbitrários de arquivos, phishing de senha e assim por diante.

Além do spywares malicioso, também existe o chamado spywares “legítimo” para Macs. Este software é realmente vendido por uma empresa real, a partir de um site real, geralmente com o objetivo declarado de monitorar crianças ou funcionários. Obviamente, esse software é uma faca de dois gumes, pois muitas vezes é mal utilizada, fornecendo ao usuário comum uma maneira de acessar os recursos de spywares sem precisar de nenhum conhecimento especial.

Spywares para celular

O spywares móveis são ocultos em segundo plano (não criando ícone de atalho) em um dispositivo móvel e rouba informações como mensagens SMS recebidas / enviadas, registros de chamadas recebidas / enviadas, listas de contatos, e-mails, histórico do navegador e fotos. Dessa forma, os spywares móveis também podem registrar as teclas digitadas, gravar qualquer coisa a uma distância do microfone do dispositivo, tirar fotos em segundo plano em segredo e rastrear a localização do dispositivo usando GPS. Em alguns casos, aplicativos de spywares podem até controlar dispositivos por meio de comandos enviados por mensagens SMS e/ou servidores remotos. Portanto, os spywares podem enviar suas informações roubadas por transferência de dados para um servidor remoto ou por e-mail.

Além disso, não são apenas os consumidores que os criminosos de spywares móvel visam. Se você usar seu smartphone ou tablet no local de trabalho, os hackers podem direcionar o ataque para a organização do seu empregador por meio de vulnerabilidades em dispositivos móveis. Além disso, a equipe de resposta a incidentes da sua empresa pode não detectar violações originadas por um dispositivo móvel.

Como ocorrem as violações nos celulares?

Spywares: entenda como age o vírus e saiba como se proteger! – Foto: Reprodução/Kaspersky

As violações de spywares nos smartphones geralmente ocorrem de três maneiras:

  • Wi-fi gratuito não seguro, comum em locais públicos, como aeroportos e cafés. Dessa forma, se você fizer login em uma rede não segura, os bandidos poderão ver tudo o que você faz enquanto estiver conectado. Preste atenção às mensagens de aviso que seu dispositivo pode fornecer, especialmente se isso indicar que a identidade do servidor não pode ser verificada. Proteja-se evitando essas conexões não seguras;
  • Falhas no sistema operacional (SO), que abrem explorações que podem permitir que invasores infectem um dispositivo móvel. Os fabricantes de smartphones frequentemente lançam atualizações do sistema operacional para proteger os usuários, e é por isso que você deve instalar as atualizações assim que elas estiverem disponíveis (e antes que os hackers tentem infectar dispositivos desatualizados);
  • Aplicativos maliciosos, ocultos em aplicativos aparentemente legítimos, especialmente quando são baixados de sites ou mensagens, em vez de em uma loja de aplicativos. Aqui é importante observar as mensagens de aviso ao instalar aplicativos, especialmente se eles solicitarem permissão para acessar seu e-mail ou outras informações pessoais. Conclusão: é melhor manter fontes confiáveis ??para aplicativos móveis e evitar aplicativos de terceiros.

Quem são os autores?

Ao contrário de outros tipos de malware, os autores de spywares não têm como alvo grupos ou pessoas específicos. Em vez disso, a maioria dos ataques de spywares lança uma ampla rede para coletar o maior número possível de vítimas possíveis. E isso faz de todos um alvo de spywares, pois mesmo a menor quantidade de informações pode encontrar um comprador.

“Os ataques de spywares lançam uma ampla rede para coletar o maior número possível de vítimas possíveis”.

Por exemplo, os remetentes de spam compram endereços de e-mail e senhas para suportar spam malicioso ou outras formas de representação. Os ataques de spywares às informações financeiras podem drenar as contas bancárias ou podem suportar outras formas de fraude usando contas bancárias legítimas.

As informações obtidas por meio de documentos, fotos, vídeos ou outros itens digitais roubados podem até ser usadas para fins de extorsão.

Portanto, no final do dia, ninguém fica imune a ataques de spywares, e os invasores geralmente se importam pouco com quem estão infectando, ao contrário do que estão procurando.

Como faço para remover spywares?

Se a infecção por spywares estiver funcionando como projetado, ela será invisível, a menos que você seja tecnicamente experiente o suficiente para saber exatamente onde procurar. Dessa forma, você pode estar infectado e nunca saber. Mas se você suspeitar de spywares, aqui está o que fazer.

  1. A primeira ordem do dia é garantir que o seu sistema esteja limpo de qualquer infecção, para que as novas senhas não sejam comprometidas. Obtenha um programa robusto de segurança cibernética com reputação de agressiva tecnologia de remoção de spywares. O Malwarebytes, por exemplo, limpa completamente os artefatos de spywares e repara arquivos e configurações alterados;
  2. Depois de limpar seu sistema, entre em contato com suas instituições financeiras para avisar sobre possíveis atividades fraudulentas. Dependendo das informações comprometidas em sua máquina infectada, e especialmente se estiver conectada a uma empresa, você pode ser obrigado por lei a denunciar violações à aplicação da lei e/ou a divulgar publicamente;
  3. Se as informações roubadas forem de natureza sensível ou envolverem a coleta e transmissão de imagens, áudio e/ou vídeo, entre em contato com as autoridades policiais locais para denunciar possíveis violações das leis federais e estaduais;
  4. Uma última coisa: muitos fornecedores de proteção contra roubo de identidade anunciam seus serviços para monitorar transações fraudulentas ou para congelar sua conta de crédito para impedir qualquer forma de atividade. Portanto, ativar um congelamento de crédito é definitivamente uma boa ideia. Se você oferecer um monitoramento gratuito de roubo de identidade como parte do acordo devido a uma violação de dados, não haverá mal em se inscrever. No entanto, a Malwarebytes desaconselha a compra de proteção contra roubo de identidade.

Como me protejo?

A melhor defesa contra spywares, como na maioria dos malwares, começa com o seu comportamento. Siga estas noções básicas de boa defesa cibernética.

  1. Não abra e-mails de remetentes desconhecidos;
  2. Não baixe arquivos, a menos que eles venham de uma fonte confiável;
  3. Passe o mouse sobre os links antes de clicar neles e verifique se está sendo enviado para a página correta;
  4. Use um programa respeitável de segurança cibernética para combater spywares avançados. Em particular, procure segurança cibernética que inclua proteção em tempo real.

Uma observação rápida sobre proteção em tempo real. A proteção em tempo real bloqueia automaticamente spywares e outras ameaças antes que eles possam ser ativados no seu computador. Alguns produtos tradicionais de cibersegurança ou antivírus dependem muito da tecnologia baseada em assinaturas – esses produtos podem ser facilmente contornados pelas ameaças modernas de hoje.

Além disso, você também deve procurar recursos que bloqueiam a entrega do spywares em sua máquina, como tecnologia anti-exploit e proteção contra sites mal-intencionados, que bloqueiam sites que hospedam spywares. A versão premium do Malwarebytes tem uma sólida reputação de proteção contra spywares.

A vida digital traz perigos onipresentes no cenário on-line diário. Felizmente, existem maneiras simples e eficazes de se proteger. Entre um conjunto de segurança cibernética e as precauções de bom senso, você deve manter todas as máquinas usadas livres de invasões de spywares e suas intenções maliciosas.

Perguntas Frequentes:

O que são Spywares?

São um tipo de malware que infecta seu PC ou dispositivo móvel e reúne informações sobre você, incluindo os sites que você visita, o que você baixa, seus nomes de usuário, senhas, informações de pagamento e e-mails que você envia e recebe.

Como faço para remover spywares?

A primeira ordem é garantir que o seu sistema esteja limpo de qualquer infecção, para que as novas senhas não sejam comprometidas. Obtenha um programa robusto de segurança cibernética com reputação de agressiva tecnologia de remoção de spywares. O Malwarebytes, por exemplo, limpa completamente os artefatos de spywares e repara arquivos e configurações alterados.

Como me protejo?

Não abra e-mails de remetentes desconhecidos;
Não baixe arquivos, a menos que eles venham de uma fonte confiável;
Passe o mouse sobre os links antes de clicar neles e verifique se está sendo enviado para a página correta;
Use um programa respeitável de segurança cibernética para combater spywares avançados. Em particular, procure segurança cibernética que inclua proteção em tempo real.

Fonte: Malware Bytes

Gostou? O que achou? Deixe seu comentário. Além disso, não se esqueça de entrar no nosso grupo do Telegram. É só clicar em “Telegram” que está localizado no canto superior direito da página!