O seu IP: Desconhecido · O seu estado: ProtegidoDesprotegidoDesconhecido
Blog Em detalhe

Saiba o que é o spyware e como defender-se desta ameaça

Spyware é um software cuja função é recolher informação (spy = espiar) sobre o computador ou dispositivo onde está instalado, sobre quem o utiliza, ou ambos, e enviar essa informação para um utilizador terceiro. Geralmente, o software é instalado sem conhecimento do dono ou utilizador do dispositivo.

Laura Klusaite

Laura Klusaite

Mar 14, 2021 · Leitura de 6 min

Saiba o que é o spyware e como defender-se desta ameaça

Spyware: o que é?

A palavra “spyware” deriva da contração das palavras “spy” (espiar) e software. Trata-se de um software próprio para espiar as atividades de outras pessoas, através da monitorização do respetivo computador, telemóvel ou outro aparelho informático. O conceito de spyware é abrangente; por vezes é confundido com o conceito de “malware”, tendo em conta que todo o software que se destina a espiar alguém pode também ser considerado malicioso (“malicious” + “software”).

Como funciona o spyware?

Em geral, presume-se que o spyware é instalado no computador ou telemóvel da pessoa a ser espiada ou monitorizada sem o seu conhecimento e/ou sem o consentimento da mesma.

Note-se que pode haver situações em que a instalação de spyware esteja prevista pela “vítima”. Pais atentos poderão controlar as atividades dos filhos (crianças ou adolescentes) e certificar-se de que o comportamento online destes é o mais seguro. Os jovens poderão, inclusivamente, ser informados de que os pais poderão controlar o que fazem desta forma.

Contudo, na maior parte dos casos este conhecimento não existe. Esposos poderão servir-se de spyware para monitorizar secreta e silenciosamente a atividade do cônjuge. Funcionários poderão ver a sua atividade monitorizada pela empresa onde trabalham; e quem sabe se o CEO ou responsáveis importantes não estarão a ser controlados por colaboradores ou ex-colaboradores, ou por concorrentes. E além destes casos em que quem espia conhece a sua vítima, outros há em que a intenção é recolher dados de pessoas anónimas, com outros fins.

  • Gravação do histórico de navegação, permitindo perceber que tipo de sites foram visitados;
  • Gravação do conteúdo de e-mails e de mensagens trocadas em redes sociais ou aplicações de chat;
  • Gravação de áudios e vídeos, inclusivamente controlando a webcam ou câmara fotográfica do dispositivo em questão;
  • Gravação de toda a atividade efetuada por outrem no seu computador, através de um “keylogger” que regista toda a atividade no teclado.

Como se pode “apanhar” spyware sem se saber

Há várias formas de “receber” spyware num computador ou telemóvel. Vejamos três das principais.

Phishing

O phishing é a forma mais comum de instalação de spyware e outro tipo de malware num dispositivo. É o próprio utilizador que autoriza a instalação do software em questão:

  • clicando num link para uma notícia bombástica ou emocionalmente forte;
  • descarregando um vídeo aparentemente inofensivo;
  • instalando uma app com um jogo supostamente inócuo, etc.

O utilizador não chega a aperceber-se de que autorizou uma invasão de spyware. Quando o objetivo do hacker é infetar uma pessoa conhecida ou específica, monta uma manobra de spear phishing, que é ainda mais dissimulada (por ser personalizada, em função da pessoa em questão) e parecerá totalmente legítima aos olhos da vítima.

Rede de Wi-Fi pública

Um dos meios mais habituais é acedendo às redes de Wi-Fi públicas (shoppings, cafés e restaurantes, etc.), que são bastante vulneráveis. Este tipo de ataques são mistos; podem destinar-se a intercetar a atividade de pessoas anónimas, mas também se podem destinar a alvos específicos, caso haja o conhecimento de que a pessoa costuma frequentar determinado espaço e aceder à respetiva rede wi-fi sem proteção.

Instalação direta

A forma mais “antiga” de hacking constitui uma partida em meios universitários ou empresariais: a pessoa que se ausente do seu computador, deixando-o sem proteção, e que vê amigos ou colegas a desorganizarem-lhe o ambiente de trabalho ou a fazerem publicações em seu nome nas redes sociais. Neste contexto poderá ser engraçado, mas isto serve para nos lembrar como uma simples distração pode ser suficiente para um terceiro instalar um software de monitorização no nosso dispositivo. Principalmente num smartphone, no qual isso é muito mais fácil de acontecer que num PC (o smartphone pode perder-se por uns minutos, ser deixado sem vigilância, etc.).

Tipos de spyware

Tal como existem diferentes tipos de malware, podemos classificar diferentes tipos de spyware, com naturezas e objetivos diferentes.

Cookies

Normalmente não se pensa nos cookies como spyware, pois a sua função é legalmente delimitada e a sua instalação é consciente e deliberada por parte do utilizador. Ainda assim, não deixa de ser um tipo de software instalado nos nossos aparelhos e que permita uma forma parcial de monitorização da nossa atividade.

Adware

O adware (software de exibição de anúncios) está quase na mesma categoria dos cookies: o utilizador compreende e aceita, mais ou menos voluntariamente, assistir a anúncios. Para tal o adware irá instalar-se no aparelho, torná-lo potencialmente mais lento e aceder ao seu histórico de navegação e pesquisas. Nem sempre o adware é consentido pelo utilizador; um dos ataques maliciosos mais frequentes (se bem que relativamente inofensivo) é a instalação não autorizada de adware que se revela depois na exibição de anúncios inesperados e não autorizados. Estes ataques são mais passíveis de tornar o aparelho que recebe o adware bem mais lento.

Infostrealers

Aqui já falamos do spyware “propriamente dito”, no sentido em que é recolhida informação sobre o utilizador e enviada para o hacker remoto. Histórico de navegação, passwords, comunicações e até o conteúdo de ficheiros armazenados no aparelho poderão ser capturados e enviados. Alguma literatura inclui os supra referidos keyloggers nesta subcategoria.

Rootkits

Um rootkit é um tipo de software que dá ao atacante permissões de administração relativamente ao computador ou aparelho infetado. Mais do que recolher e transmitir informação, estes softwares permitirão ao hacker apoderar-se totalmente do aparelho, indo além do simples conceito de “spy” (espiar).

Como identificar um ataque de spyware?

O leitor já sabe o que é spyware mas poderá pensar que não é fácil identificar se foi vítima de um ataque. Porém, há vários sinais que facilitam a identificação e devem levar o utilizador a pensar. Faça as seguintes perguntas:

  • O computador está mais lento que o habitual, com os programas a pararem ou a interromperem-se com frequência?
  • Há novos ícones na barra de tarefas e não se lembra de os instalar?
  • Há mensagens de erro a surgir inesperadamente, sem que antes tal acontecesse?
  • Há anúncios a ser mostrados de forma insistente ou repetitiva?

Tudo isto são indícios fortes de que o seu dispositivo poderá ter sido vítima de um ataque deste género.

Como posso remover spyware do meu aparelho?

Deverá remover spyware como qualquer outro tipo de malware: colocando em funcionamento um bom software antivírus (o Windows Defender é bom mas pode não ser suficiente).

Mas lembre-se do ditado: mais vale prevenir do que remediar. Até porque é mais fácil impedir que uma situação desagradável suceda do que lidar com a sua resolução. Na informática e no software este princípio não é diferente. Vejamos algumas formas de impedir a invasão dos seus equipamentos por spyware.

Como impedir ataques de spyware

  1. Se estiver “on the go”, use uma VPN quando estiver ligado a uma rede de Wi-Fi pública, pois tal tornará o seu aparelho praticamente inexpugnável (e seguramente contra o hacking mais habitual que se verifica nesse meio).
  2. Use um bloqueador de anúncios para reduzir a exposição a publicidade não solicitada. Idealmente, poderá utilizar um serviço como o CyberSec, que além de bloquear anúncios também impede o acesso a sites já conhecidos e identificados como maliciosos (por enviarem adware ou outro malware para os seus visitantes).
  3. Não instale apps que não sejam legítimas ou originais. Explique aos seus filhos que não deverão, por exemplo, instalar cópias do Among Us, por mais apelativas que sejam, devendo ficar-se pela app original.
  4. Não partilhe os códigos PIN com ninguém e ative a opção de autenticação multifator sempre que esteja disponível (serviços Google, homebanking, etc.).