Spyware

Spyware é uma forma de malware que se esconde em seu dispositivo, monitora sua atividade e rouba informações sensíveis como detalhes bancários e senhas.

Tudo sobre spyware

Ao ficar online, não imagine que sua privacidade está protegida. Há olhos espreitando suas atividades e informações pessoais de atividade com uma forma disseminada de software malicioso chamado spyware. Na verdade, esta é uma das ameaças mais antigas e mais difundidas na Internet, infectando secretamente seu computador sem permissão, a fim de iniciar uma variedade de atividades ilegais. É fácil tornar-se uma vítima e pode ser difícil se livrar desse problema, especialmente se, provavelmente, você não estiver ciente do que está acontecendo. Mas não se preocupe; iremos protegê-lo com tudo o que precisa saber sobre o que é spyware, como a infecção ocorre, o que ele tenta fazer, como lidar com ele e o que fazer para evitar ataques futuros de spyware.

O que é spyware?

Spyware. Embora soa como algo tirado do filme James Bond, trata-se de fato de um termo para um software malicioso que tenta infectar seu computador ou dispositivo móvel e que coleta informações sobre você, sua navegação e seus hábitos de uso da Internet, bem como outros dados.

Não é surpresa alguma que o spyware é sorrateiro, geralmente abrindo caminho em seu computador sem que você saiba ou tenha permitido, fixando-se ao seu sistema operacional, ficando presente em seu computador. Pode ser até que, inadvertidamente, você tenha dado permissão para que o spyware se instalasse ao concordar com termos e condições de um programa aparentemente legítimo que você baixou sem ler as letras miúdas.

Mas não importa como o spyware invade seu computador, ele é executado silenciosamente em segundo plano, coletando informações ou monitorando suas atividades a fim de disparar atividades maliciosas relacionadas ao seu computador ou como você o utiliza. Isto inclui a captura de pressionamento de tecla, capturas de tela, credenciais de autenticação, endereço de e-mail pessoal, dados de formulário da rede, informações sobre uso da Internet e outras informações pessoais, como números de cartão de crédito.

O spyware é executado silenciosamente em segundo plano, coletando informações

E mesmo que você descubra esta presença indesejada em seu sistema, ele não vem com um recurso de desinstalação fácil.

Como fui infectado com spyware?

Spyware pode infectar seu sistema da mesma maneira que outros malware fazem, por meio de um Trojan, um <a href="https://blog.malwarebytes.com/glossary/virus/" target="_blank"id="cta-spyware-linkto-labs-virus-br">vírus, worm, exploit e outros tipos de malware. Veja aqui algumas técnicas principais com que o spyware infecta seu computador ou dispositivo móvel:

  • Vulnerabilidades de segurança . Veja aqui uma lista com itens que você não deve nunca fazer: clicar em links ou anexos de e-mail desconhecidos, que rodam um anexo ou link executável em um programa em um website que, por sua vez, baixa e roda (“executa”) um programa . Pior ainda, pode até ser possível que apenas visitando um website malicioso e visualizando uma página e/ou anúncio resulte em um download do tipo drive-by. Ou clicar em alguma parte de uma janela pop-up enganosa pode disparar uma infecção. Mesmo a troca de software ou documentos com amigos pode resultar no envio furtivo de um programa spyware infiltrado no arquivo. Isto inclui programas executáveis, arquivos de música e documentos. Basta um clique infeliz.
  • Marketing enganoso. Os autores de spyware adoram apresentar seus programas de spyware como ferramentas úteis para download. Pode ser um acelerador de Internet, um novo gerenciador de download, um limpador de disco rígido ou um serviço de pesquisa de rede alternativo. Fique atento para esta “isca,” porque a instalação pode resultar na infecção inadvertida de um spyware. E mesmo que eventualmente você desinstale a ferramenta “útil” que inicialmente introduziu a infecção, o spyware fica instalado e continua sua função.
  • Pacotes de software. Quem não adora um software gratuito (freeware)? Exceto quando ele é um programa host que esconde um suplemento, uma extensão ou plugin maliciosos. Eles podem parecer componentes necessários, mas são spyware que, mais uma vez, permanecem no dispositivo mesmo após a desinstalação do aplicativo host.
  • Misc. Trojans, worms e backdoors costumam distribuir spyware juntamente com a intenção maliciosa original.
  • Spyware em dispositivos móveis . Spyware em dispositivos móveis estão presentes desde que os aparelhos se popularizaram. Uma vez que os dispositivos móveis são pequenos e os usuários não podem ver a atividade, estes comportamentos podem operar de forma oculta. Tanto dispositivos Mac quanto Android são infectados ao instalar um aplicativo com um código malicioso. Estes aplicativos incluem aplicativos legítimos recompilados com um malcode, diretamente nos aplicativos maliciosos com um nome falso e aplicativos com links de download falsos. Os aplicativos também podem ser instalados secretamente nos dispositivos por criminosos que desejam rastrear suas vítimas inocentes.

Spyware em dispositivos móveis estão presentes desde que os aparelhos se popularizaram.

Tipos de spyware

Na maioria dos casos, a funcionalidade de qualquer spyware depende das intenções de seus autores. Por exemplo, algumas funções típicas incorporadas ao spyware incluem:

    • Programas de intercepção de senhas são aplicativos projetados para capturar senhas em computadores infectados. Os tipos de senhas coletadas podem incluir credenciais armazenadas em navegadores de rede, credenciais de login do sistema e diversas senhas críticas. Estas senhas podem ser mantidas em um local escolhido pelo invasor na máquina infectada ou podem ser transmitidas para um servidor remoto para recuperação.
    • Banking Trojans são aplicativo projetados para coletar credenciais de instituições financeiras. Eles se aproveitam de vulnerabilidade na segurança do navegador para modificar páginas de rede, modificar o conteúdo da transação ou inserir transações adicionais, tudo de maneira totalmente oculta tanto para o usuário quanto para o aplicativo host de rede. Os Banking Trojans têm como alvo diversas instituições financeiras, incluindo bancos, corretoras, portais financeiros online ou carteiras digitais. Eles também podem transmitir as informações coletadas para servidores remotos para recuperação.
    • Infostealers são aplicativos que verificam computadores infectados e buscam diversas informações, incluindo nomes de usuário, senhas, endereços de e-mail, histórico do navegador, arquivos de registro, informações do sistema, documentos, planilhas e outros arquivos de mídia. Assim como banking Trojans, os Infostealers podem explorar as vulnerabilidades de segurança do navegador para coletar informações pessoais em serviços online e fóruns, depois transmitir as informações para um servidor remoto ou armazená-las em seu computador localmente para recuperação.
    • Keyloggers, também chamados de monitores do sistema, são aplicativos projetados para capturar a atividade do computador, incluindo pressionamento de tecla, websites visitados, histórico de pesquisa, discussões em e-mail, diálogos em salas de chat e credenciais do sistema. Eles costumam fazer capturas de tela da janela atual em intervalos regulares. Os Keyloggers também podem coletar funcionalidades, permitindo que o criminoso capture e transmita imagens de áudio/vídeo de qualquer dispositivo conectado. Eles podem até mesmo permitir que invasores coletem documentos que são impressos nas impressoras conectadas, os quais podem então ser transmitidos para um servidor remoto ou armazenados localmente para recuperação.

Notícias recentes sobre spyware

Vulnerabilidade macOS expões usuários a spyware
Spyware disfarçado de antivírus
Spyware persegue vítimas de abuso doméstico

História do spyware

Referências públicas ao termo “spyware” remontam ao final de 1996, quando ele surgiu em um artigo da indústria. Até 1999, ele foi usado em um comunicado de imprensa da indústria, descrito como o definimos hoje. O termo popularizou-se imediatamente na mídia e entre o público. Logo depois, em junho de 2000, o primeiro aplicativo anti-spyware foi lançado.

“Referências a spyware remontam a 1996.”

Em outubro de 2004, a America Online e a National Cyber-Security Alliance realizaram uma pesquisa. O resultado foi alarmante. Cerca de 80% de todos os usuários da Internet tiveram seus sistemas afetados por spyware, cerca de 93% dos componentes do spyware estão presentes em cada um dos computadores e 89% dos usuários de computador não estavam cientes da existência dos mesmos. Entre os afetados, quase todos eles, cerca de 95%, confessaram que nunca haviam dado permissão para que fossem instalados.

Atualmente e em geral, o sistema operacional Windows é o alvo mais favorável para os aplicativos de spyware, graças à sua ampla utilização. Entretanto, nos últimos anos, os desenvolvedores de spyware voltaram sua atenção para a plataforma Apple, bem como para dispositivos móveis.

Spyware em Mac

Historicamente, os autores de spyware concentram-se na plataforma Windows devido à sua ampla utilização quando comparado ao Mac. Contudo, a indústria viu um salto em malware para Mac em 2017, em sua maioria spyware. Embora o spyware criado para Mac tenha comportamentos semelhantes aos do Windows, a maioria dos ataques de spyware para Mac são de programas de intercepção de senha ou backdoors de uso geral. Na última categoria, o objetivo malicioso do spyware inclui a execução remota de um código, keylogging, capturas de tela, uploads e downloads arbitrários de arquivos, phishing de senha entre outros.

"A indústria viu um salto em malware para Mac em 2017, em sua maioria spyware. "

Além do spyware malicioso, há também o chamado spyware legítimo para Macs. Na verdade este software é vendido por uma empresa real, a partir de um website real, geralmente com o objetivo declarado de monitorar crianças ou funcionários. Certamente que este software é uma faca de dois gumes, comumente mal utilizado, fornecendo ao usuário comum uma maneira de acessar as capacidades de spyware sem precisar de qualquer conhecimento especial.

Spyware em dispositivos móveis

O spyware para dispositivos móveis oculta-se em segundo plano (sem criar um ícone de atalho) em um dispositivo móvel e rouba informações como mensagens SMS recebidas e enviadas, registro de chamadas recebidas e enviadas, listas de contato, e-mails, histórico de navegador e fotos. Potencialmente, o spyware para dispositivos também pode registrar seus pressionamentos de tecla, registrar qualquer coisa dentro do alcance do microfone de seu dispositivo, tirar fotos secretamente e rastrear a localização do dispositivo usando GPS. Em alguns casos, os aplicativos de spyware podem até mesmo controlar os dispositivos por meio de comandos, enviados por mensagens SMS e/ou por servidores remotos. O spyware pode enviar suas informações roubadas através de transferência de dados para um servidor remoto ou por e-mail.

Além disso, não são apenas os consumidores que são alvos de criminosos que usam spyware para dispositivos. Se você usar seu smartphone ou tablet no local de trabalho, os hackers podem direcionar o ataque à sua empresa através das vulnerabilidades nos dispositivos móveis. Sem mencionar que a equipe de resposta a incidentes da corporação pode não detectar violações originadas em um dispositivo móvel.

Violações de spyware em smartphones costumam ocorrer de três maneiras:

  • Wi-fi gratuito não protegido, comum em lugares públicos como aeroportos e cafés. Se você se conectar em uma rede não segura, os criminosos podem ver tudo o que você faz enquanto está conectado. Preste atenção às mensagens de alerta que seu dispositivo pode enviar, especialmente se ele indicar que a identidade do servidor não pode ser verificada. Proteja-se evitando estas conexões não seguras.
  • Falhas no sistema operacional (OS), que abrem vulnerabilidades que podem permitir a invasores infectar um dispositivo móvel. Os fabricantes de smartphone costumam lançar atualizações do sistema operacional para proteger os usuários, por isso você deve instalar essas atualizações assim que disponibilizadas (e antes que hackers tentem infectar os dispositivos desatualizados).
  • Aplicativos maliciosos que se escondem em aplicativos legítimos, especialmente quando são baixados de websites ou mensagens ao invés de uma app store. Aqui é importante verificar as mensagens de alerta ao instalar aplicativos, especialmente se pedirem permissão para acessar suas informações de e-mail ou outras informações pessoais. Resumindo: É melhor utilizar apenas fontes confiáveis para aplicativos móveis e evitar aplicativos de terceiros.

Quem é o alvo dos criadores de spyware?

Diferentes de outros tipos de malware, os autores de spyware não têm como alvo grupos ou pessoas específicas. Pelo contrário, a maioria dos ataques de spyware lançam uma ampla rede para coletar o máximo possível de vítimas. E isto faz com que todos sejam alvo de spyware, pois mesmo uma pequena informação pode encontra um comprador.

"A maioria dos ataques de spyware lançam uma ampla rede para coletar o máximo possível de vítimas."

Por exemplo, spammers comprarão endereços de e-mail e senhas a fim de realizar spam malicioso ou outras formas de representação. Os ataques por spyware a informações financeiras podem drenar contas bancárias ou podem servir de base para formulários de fraude usando contas bancárias legítimas.

As informações obtidas através de documentos roubados, imagens, vídeos ou outros itens digitais podem até mesmo ser usados para fins de extorsão.

Sendo assim, no fim das contas, ninguém está imune a ataques de spyware e os invasores não se importam com quem sejam suas vítimas, mas sim com o que procuram.

O que faço se for infectado?

Sua infecção por spyware está atuando conforme o projeto, ela será invisível a menos que você seja experiente para saber exatamente o que procurar. Você pode ser infectado e nunca descobrir. Mas se suspeitar de spyware, a primeira coisa a fazer é certificar-se de que seu sistema tenha sido limpo de qualquer infecção, de forma que novas senhas não sejam comprometidas. Obtenha um programa de segurança cibernética robusto, reconhecido como tendo uma tecnologia agressiva de remoção de spyware. A remoção agressiva de spyware limpa completamente os artefatos de spyware e corrige os arquivos e configurações alterados.
 
Após limpar seu sistema, considere entrar em contato com suas instituições financeiras para alertá-los quanto ao potencial de atividades fraudulentas. Dependendo das informações comprometidas na máquina infectada e especialmente se ela estiver conectada a uma empresa ou corporação, pode ser necessário por lei comunicar violações às autoridades e/ou fazer uma declaração pública. Se as informações forem de natureza sensível ou envolverem a coleta e disseminação de imagens, áudio e/ou vídeo, você deve entrar em contato com as autoridades locais para comunicar uma potencial violação de leis federais e estaduais.

Por último: Muitos fornecedores de proteção contra roubo de identidade anunciam seus serviços para monitorar transações fraudulentas ou para congelar sua conta de crédito a fim de prevenir qualquer forma de atividade. A ativação do congelamento de crédito é, definitivamente, uma boa ideia. Contudo, a Malwarebytes não recomenda a aquisição de proteção contra roubo de identidade.

Muitos fornecedores de proteção contra roubo de identidade anunciam seus serviços para monitorar transações fraudulentas

Como me proteger de spyware?

A melhor defesa contra spyware, assim como contra a maioria dos malware, começa com seu comportamento. Siga estas recomendações básicas de autodefesa cibernética:

  • Não abra e-mails de remetentes desconhecidos.
  • Não baixe arquivos a menos que sejam provenientes de uma fonte confiável.
  • Passe o mouse sobre links antes de clicar e certifique-se de que será encaminhado à webpage correta.

Contudo, como as pessoas estão mais espertas em relação à autodefesa cibernética, os hackers passaram a usar métodos de envio de spyware mais sofisticados, desta forma, é necessário instalar um programa confiável de segurança cibernética para evitar o avanço de spyware.

Procure uma segurança cibernética que inclua proteção em tempo real. A proteção em tempo real automaticamente bloqueia spyware e outras ameaças antes que elas sejam ativadas em seu computador. Alguns produtos tradicionais para segurança cibernética ou antivírus contam muito com tecnologia baseada em assinatura — estes produtos podem ser facilmente contornados, especialmente por novas ameaças.
Você deve procurar recursos que bloqueiem o envio do próprio spyware em sua máquina, como uma tecnologia anti-exploit e proteção contra website malicioso, o qual bloqueia websites que hospedam spyware. A versão premium do Malwarebytes tem uma reputação confiável em proteção contra spyware.

A vida digital vem junto com perigos presentes no cenário online diário. Felizmente, há formas diretas e eficientes de se proteger. Com o uso de um conjunto de segurança cibernética e precauções comuns, você conseguirá manter qualquer máquina que use livre de invasões de spyware e de seus objetivos maliciosos.
Veja todo nosso relatório sobre spyware em Malwarebytes Labs. 

Informações de cibersegurança que você não pode ficar sem saber

Quer ficar informado das últimas notícias sobre cibersegurança? Assine nossa newsletter e aprenda como proteger seu computador de ameaças.

Selecione seu idioma