Spyware é um software cuja função é recolher informação (spy = espiar) sobre o computador ou dispositivo onde está instalado, sobre quem o utiliza, ou ambos, e enviar essa informação para um utilizador terceiro. Geralmente, o software é instalado sem conhecimento do dono ou utilizador do dispositivo.
Tabela de Conteúdo
A palavra “spyware” deriva da contração das palavras “spy” (espiar) e software. Trata-se de um software próprio para espiar as atividades de outras pessoas, através da monitorização do respetivo computador, telemóvel ou outro aparelho informático. O conceito de spyware é abrangente; por vezes é confundido com o conceito de “malware”, tendo em conta que todo o software que se destina a espiar alguém pode também ser considerado malicioso (“malicious” + “software”).
O spyware pode ser utilizado com diversos fins:
Em geral, presume-se que o spyware é instalado no computador ou telemóvel da pessoa a ser espiada ou monitorizada sem o seu conhecimento e/ou sem o consentimento da mesma.
Note-se que pode haver situações em que a instalação de spyware esteja prevista pela “vítima”. Pais atentos poderão controlar as atividades dos filhos (crianças ou adolescentes) e certificar-se de que o comportamento online destes é o mais seguro. Os jovens poderão, inclusivamente, ser informados de que os pais poderão controlar o que fazem desta forma.
Contudo, na maior parte dos casos este conhecimento não existe. Esposos poderão servir-se de spyware para monitorizar secreta e silenciosamente a atividade do cônjuge. Funcionários poderão ver a sua atividade monitorizada pela empresa onde trabalham; e quem sabe se o CEO ou responsáveis importantes não estarão a ser controlados por colaboradores ou ex-colaboradores, ou por concorrentes. E além destes casos em que quem espia conhece a sua vítima, outros há em que a intenção é recolher dados de pessoas anónimas, com outros fins.
Fique protegido com um único clique. Navegue com segurança e privacidade em qualquer lugar.
Há várias formas de “receber” spyware num computador ou telemóvel. Vejamos cinco das principais.
O phishing é a forma mais comum de instalação de spyware e outro tipo de malware num dispositivo. É o próprio utilizador que autoriza a instalação do software em questão:
O utilizador não chega a aperceber-se de que autorizou uma invasão de spyware. Quando o objetivo do hacker é infetar uma pessoa conhecida ou específica, monta uma manobra de spear phishing, que é ainda mais dissimulada (por ser personalizada, em função da pessoa em questão) e parecerá totalmente legítima aos olhos da vítima.
Já o spoofing refere-se ao ato de disfarçar e-mails ou websites de phishing, dando-lhes a aparência de uma organização confiável. Por exemplo, levando-o a pensar que é um e-mail do seu banco.
Um dos meios mais habituais de um dispositivo ser infetado por spyware é acedendo às redes de Wi-Fi públicas (shoppings, cafés e restaurantes, etc.), que são bastante vulneráveis. Este tipo de ataques é misto; pode destinar-se a intercetar a atividade de pessoas anónimas, mas também se pode destinar a alvos específicos, caso haja o conhecimento de que a pessoa costuma frequentar determinado espaço e aceder à respetiva rede wi-fi sem proteção.
A forma mais “antiga” de hacking constitui uma partida em meios universitários ou empresariais: a pessoa que se ausente do seu computador, deixando-o sem proteção, e que vê amigos ou colegas a desorganizarem-lhe o ambiente de trabalho ou a fazerem publicações em seu nome nas redes sociais. Neste contexto poderá ser engraçado, mas isto serve para nos lembrar como uma simples distração pode ser suficiente para um terceiro instalar um software de monitorização no nosso dispositivo. Principalmente num smartphone, no qual isso é muito mais fácil de acontecer que num PC (o smartphone pode perder-se por uns minutos, ser deixado sem vigilância, etc.).
Vulnerabilidades de segurança são, simplesmente, “buracos” através dos quais um cibercriminoso pode conseguir acesso não autorizado a um determinado hardware ou software. Distingue-se um “exploit” de um “backdoor” no sentido em que um “exploit” é uma vulnerabilidade propriamente dita, não prevista pelo fabricante do softwate ou do harware, enquanto uma “backdoor” é um acesso secreto e só acessível, em teoria, a quem o instalou. Os fabricantes podem instalar uma backdoor para acederem de forma facilitada a um software, e essa backdoor pode ser descoberta e utilizada pelo hacker. Inversamente, um hacker pode aproveitar um exploit e depois criar a sua própria backdoor para aceder futuramente, e com facilidade, ao dito software ou aparelho.
Tal como existem diferentes tipos de malware, podemos classificar diferentes tipos de spyware, com naturezas e objetivos diferentes.
Normalmente não se pensa nos cookies como spyware, pois a sua função é legalmente delimitada e a sua instalação é consciente e deliberada por parte do utilizador. Ainda assim, não deixa de ser um tipo de software instalado nos nossos aparelhos e que permite uma forma parcial de monitorização da nossa atividade.
O adware (software de exibição de anúncios) está quase na mesma categoria dos cookies: o utilizador compreende e aceita, mais ou menos voluntariamente, assistir a anúncios. Para tal, o adware irá instalar-se no aparelho, torná-lo potencialmente mais lento e aceder ao seu histórico de navegação e pesquisas. Nem sempre o adware é consentido pelo utilizador; um dos ataques maliciosos mais frequentes (se bem que relativamente inofensivo) é a instalação não autorizada de adware que se revela depois na exibição de anúncios inesperados e não autorizados. Estes ataques são mais passíveis de tornar o aparelho que recebe o adware bem mais lento.
Keyloggers são programas que registam a atividade do utilizador de um aparelho. Captando a sequência de teclas utilizadas, o programa pode identificar mensagens trocadas, credenciais de acesso a e-mail ou contas bancárias, etc.
Aqui já falamos do spyware “propriamente dito”, no sentido em que é recolhida informação sobre o utilizador e enviada para o hacker remoto. Histórico de navegação, passwords, comunicações e até o conteúdo de ficheiros armazenados no aparelho poderão ser capturados e enviados. Alguma literatura inclui os supra referidos keyloggers nesta subcategoria.
De uma forma geral, qualquer tipo de malware que se apresente como aquilo que não é pode ser designado como “trojan horse”, isto é, como um cavalo de Tróia. Tal como no mito da Grécia Antiga, o cavalo de Tróia não é, ele próprio, perigoso; mas será usado pelo cibercriminoso para instalar vírus, ransomware ou outras ameaças.
Um rootkit é um tipo de software que dá ao atacante permissões de administração relativamente ao computador ou aparelho infetado. Mais do que recolher e transmitir informação, estes softwares permitirão ao hacker apoderar-se totalmente do aparelho, indo além do simples conceito de “spy” (espiar).
O Emotet é um tipo de Trojan classificado por especialistas em cibersegurança como Trojan bancário, por ser vocacionado especificamente para capturar dados pessoais relacionados com contas bancárias. Embora a Europol e a Eurojust tenham conseguido capturar os criadores e desmantelar a infraestrutura do Emotet, poderão surgir réplicas no futuro, nomeadamente se outros cibercriminosos aproveitaram o respetivo código-fonte.
Se os programas de keylogging registam a sua atividade tal como expressa através do teclado, outros softwares podem registar sites visitados, conversas em apps de chat, emails enviados e recebidos, “print screens” do ecrã, programas executados pelo utilizador, etc. Certos softwares podem fazer tudo isto simultaneamente.
Os “raptores de browsers” são programas que se alojam no navegador de internet do utilizador e é a partir daí que operam. Os mais ligeiros limitam-se a mostrar anúncios incómodos e não solicitados; os mais graves podem, depois de se instalarem, operar uma funcionalidade keylogger e monitorizar a atividade do utilizador do dispositivo.
Stalkerware é um tipo particular de spyware utilizado para monitorizar a atividade de pessoas que nos são próximas. É utilizado por pais para acompanhar as atividades dos filhos e também por esposos para se monitorizarem, geralmente de forma oculta. Este tipo de software também é utilizado por empresas para espiolhar as atividades dos seus funcionários.
Todos estes cenários e possibilidades se aplicam a dispositivos móveis, como telemóveis e tablets. O spyware opera de forma semelhante: esconde-se de forma dificilmente detetável pelo utilizador (os utilizadores de Android sabem como é complexa a estrutura de pastas e difícil encontrar algo) e vai monitorizando os sites visitados, apps utilizadas, chamadas e mensagens enviadas e recebidas, etc. Com spyware também é possível, tal como no caso dos computadores, controlar um telemóvel à distância e dar-lhe instruções sem que o dono se aperceba.
O leitor já sabe o que é spyware mas poderá pensar que não é fácil identificar se foi vítima de um ataque. Porém, há vários sinais que facilitam a identificação e devem levar o utilizador a pensar. Faça as seguintes perguntas:
Tudo isto são indícios fortes de que o seu dispositivo poderá ter sido vítima de um ataque deste género.
Deverá utilizar uma boa aplicação para remover malware, válida para spyware e outros tipos de software malicioso. O Windows Defender é bom mas pode não ser suficiente.
Além disso, tome algumas medidas de segurança assim que consiga livrar-se de spyware:
Lembre-se do ditado: mais vale prevenir do que remediar. Até porque é mais fácil impedir que uma situação desagradável suceda do que lidar com a sua resolução. Para nos defendermos contra os perigos na internet, este princípio também se aplica.
Vejamos então as principais medidas para nos defendemos contra ataques de spyware:
Encriptação poderosa, infraestrutura global, e 30 dias de garantia de devolução de dinheiro fazem da NordVPN a aplicação de segurança online preferida por milhões de utilizadores em todo o mundo.