O seu IP: Sem dados · O seu estado: ProtegidoDesprotegidoSem dados

O que é spyware? Deteção, prevenção e remoção

Spyware é um software cuja função é recolher informação (spy = espiar) sobre o computador ou dispositivo onde está instalado, sobre quem o utiliza, ou ambos, e enviar essa informação para um utilizador terceiro. Geralmente, o software é instalado sem conhecimento do dono ou utilizador do dispositivo.

O que é spyware? Deteção, prevenção e remoção

Spyware: o que é?

A palavra “spyware” deriva da contração das palavras “spy” (espiar) e software. Trata-se de um software próprio para espiar as atividades de outras pessoas, através da monitorização do respetivo computador, telemóvel ou outro aparelho informático. O conceito de spyware é abrangente; por vezes é confundido com o conceito de “malware”, tendo em conta que todo o software que se destina a espiar alguém pode também ser considerado malicioso (“malicious” + “software”).

O spyware pode ser utilizado com diversos fins:

  • Cibercrime. Criminosos usam spyware para recolher dados pessoais a partir dos aparelhos das suas vítimas, e dessa forma lesá-las das mais diversas formas (saqueando cartões de crédito, por exemplo).
  • Marketing. A recolha de dados sobre as atividades e comportamento de clientes e potenciais clientes é um instrumento ilegal e não ético levado a cabo por diferentes empresas.
  • Espionagem. Oficiais de governos podem usar spyware para acompanhar e vigiar cidadãos do seu próprio país ou de outros países.
  • Atividades policiais. No sentido do ponto anterior, agências policiais podem usar spyware para vigiar criminosos.
  • Monitorização de funcionários, com os empregadores a monitorizar ou até espiar a atividade dos seus colaboradores.

Como funciona o spyware?

Em geral, presume-se que o spyware é instalado no computador ou telemóvel da pessoa a ser espiada ou monitorizada sem o seu conhecimento e/ou sem o consentimento da mesma.

Note-se que pode haver situações em que a instalação de spyware esteja prevista pela “vítima”. Pais atentos poderão controlar as atividades dos filhos (crianças ou adolescentes) e certificar-se de que o comportamento online destes é o mais seguro. Os jovens poderão, inclusivamente, ser informados de que os pais poderão controlar o que fazem desta forma.

Contudo, na maior parte dos casos este conhecimento não existe. Esposos poderão servir-se de spyware para monitorizar secreta e silenciosamente a atividade do cônjuge. Funcionários poderão ver a sua atividade monitorizada pela empresa onde trabalham; e quem sabe se o CEO ou responsáveis importantes não estarão a ser controlados por colaboradores ou ex-colaboradores, ou por concorrentes. E além destes casos em que quem espia conhece a sua vítima, outros há em que a intenção é recolher dados de pessoas anónimas, com outros fins.

  • Gravação do histórico de navegação, permitindo perceber que tipo de sites foram visitados;
  • Gravação do conteúdo de e-mails e de mensagens trocadas em redes sociais ou aplicações de chat;
  • Gravação de áudios e vídeos, inclusivamente controlando a webcam ou câmara fotográfica do dispositivo em questão.
  • Gravação de toda a atividade efetuada por outrem no seu computador, através de um “keylogger” que regista toda a atividade no teclado.
Para que é utilizado o spyware?

Fique protegido com um único clique. Navegue com segurança e privacidade em qualquer lugar.

Como se pode ser infetado por spyware?

Há várias formas de “receber” spyware num computador ou telemóvel. Vejamos cinco das principais.

Phishing e spoofing

O phishing é a forma mais comum de instalação de spyware e outro tipo de malware num dispositivo. É o próprio utilizador que autoriza a instalação do software em questão:

  • clicando num link para uma notícia bombástica ou emocionalmente forte;
  • descarregando um vídeo aparentemente inofensivo;
  • instalando uma app com um jogo supostamente inócuo, etc.

O utilizador não chega a aperceber-se de que autorizou uma invasão de spyware. Quando o objetivo do hacker é infetar uma pessoa conhecida ou específica, monta uma manobra de spear phishing, que é ainda mais dissimulada (por ser personalizada, em função da pessoa em questão) e parecerá totalmente legítima aos olhos da vítima.

Já o spoofing refere-se ao ato de disfarçar e-mails ou websites de phishing, dando-lhes a aparência de uma organização confiável. Por exemplo, levando-o a pensar que é um e-mail do seu banco.

Rede de Wi-Fi pública

Um dos meios mais habituais de um dispositivo ser infetado por spyware é acedendo às redes de Wi-Fi públicas (shoppings, cafés e restaurantes, etc.), que são bastante vulneráveis. Este tipo de ataques é misto; pode destinar-se a intercetar a atividade de pessoas anónimas, mas também se pode destinar a alvos específicos, caso haja o conhecimento de que a pessoa costuma frequentar determinado espaço e aceder à respetiva rede wi-fi sem proteção.

Instalação direta

A forma mais “antiga” de hacking constitui uma partida em meios universitários ou empresariais: a pessoa que se ausenta do seu computador, deixando-o sem proteção, e que vê amigos ou colegas a desorganizarem-lhe o ambiente de trabalho ou a fazerem publicações em seu nome nas redes sociais. Neste contexto poderá ser engraçado, mas isto serve para nos lembrar como uma simples distração pode ser suficiente para um terceiro instalar um software de monitorização no nosso dispositivo. Principalmente num smartphone, no qual isso é muito mais fácil de acontecer que num PC (o smartphone pode perder-se por uns minutos, ser deixado sem vigilância, etc.). De resto, o conceito de tailgating, referente a falhas de segurança físicas, tem vindo a ser mais considerado como uma componente de segurança informática.

Vulnerabilidades de segurança

Vulnerabilidades de segurança são, simplesmente, “buracos” através dos quais um cibercriminoso pode conseguir acesso não autorizado a um determinado hardware ou software. Distingue-se um “exploit” de um “backdoor” no sentido em que um “exploit” é uma vulnerabilidade propriamente dita, não prevista pelo fabricante do softwate ou do harware, enquanto uma “backdoor” é um acesso secreto e só acessível, em teoria, a quem o instalou. Os fabricantes podem instalar uma backdoor para acederem de forma facilitada a um software, e essa backdoor pode ser descoberta e utilizada pelo hacker. Inversamente, um hacker pode aproveitar um exploit e depois criar a sua própria backdoor para aceder futuramente, e com facilidade, ao dito software ou aparelho. Nos casos mais agressivos, como é o do Spyware-Pegasus, tudo pode suceder através de uma simples mensagem no iMessage.

Tipos de spyware

Tal como existem diferentes tipos de malware, podemos classificar diferentes tipos de spyware, com naturezas e objetivos diferentes.

Cookies

Normalmente não se pensa nos cookies como spyware, pois a sua função é legalmente delimitada e a sua instalação é consciente e deliberada por parte do utilizador. Ainda assim, não deixa de ser um tipo de software instalado nos nossos aparelhos e que permite uma forma parcial de monitorização da nossa atividade.

Adware

O adware (software de exibição de anúncios) está quase na mesma categoria dos cookies: o utilizador compreende e aceita, mais ou menos voluntariamente, assistir a anúncios. Para tal, o adware irá instalar-se no aparelho, torná-lo potencialmente mais lento e aceder ao seu histórico de navegação e pesquisas. Nem sempre o adware é consentido pelo utilizador; um dos ataques maliciosos mais frequentes (se bem que relativamente inofensivo) é a instalação não autorizada de adware que se revela depois na exibição de anúncios inesperados e não autorizados. Estes ataques são mais passíveis de tornar o aparelho que recebe o adware bem mais lento.

Keyloggers

Keyloggers são programas que registam a atividade do utilizador de um aparelho. Captando a sequência de teclas utilizadas, o programa pode identificar mensagens trocadas, credenciais de acesso a e-mail ou contas bancárias, etc.

Infostealers

Aqui já falamos do spyware “propriamente dito”, no sentido em que é recolhida informação sobre o utilizador e enviada para o hacker remoto. Histórico de navegação, passwords, comunicações e até o conteúdo de ficheiros armazenados no aparelho poderão ser capturados e enviados. Alguma literatura inclui os supra referidos keyloggers nesta subcategoria.

Trojans

De uma forma geral, qualquer tipo de malware que se apresente como aquilo que não é pode ser designado como “trojan horse”, isto é, como um cavalo de Tróia. Tal como no mito da Grécia Antiga, o cavalo de Tróia não é, ele próprio, perigoso; mas será usado pelo cibercriminoso para instalar vírus, ransomware ou outras ameaças.

Rootkits

Um rootkit é um tipo de software que dá ao atacante permissões de administração relativamente ao computador ou aparelho infetado. Mais do que recolher e transmitir informação, estes softwares permitirão ao hacker apoderar-se totalmente do aparelho, indo além do simples conceito de “spy” (espiar).

Emotet (Trojans bancários)

O Emotet é um tipo de Trojan classificado por especialistas em cibersegurança como Trojan bancário, por ser vocacionado especificamente para capturar dados pessoais relacionados com contas bancárias. Embora a Europol e a Eurojust tenham conseguido capturar os criadores e desmantelar a infraestrutura do Emotet, poderão surgir réplicas no futuro, nomeadamente se outros cibercriminosos aproveitaram o respetivo código-fonte.

Monitorização de atividade

Se os programas de keylogging registam a sua atividade tal como expressa através do teclado, outros softwares podem registar sites visitados, conversas em apps de chat, emails enviados e recebidos, “print screens” do ecrã, programas executados pelo utilizador, etc. Certos softwares podem fazer tudo isto simultaneamente.

Browser hijackers

Os “raptores de browsers” são programas que se alojam no navegador de internet do utilizador e é a partir daí que operam. Os mais ligeiros limitam-se a mostrar anúncios incómodos e não solicitados; os mais graves podem, depois de se instalarem, operar uma funcionalidade keylogger e monitorizar a atividade do utilizador do dispositivo.

Stalkerware

Stalkerware é um tipo particular de spyware utilizado para monitorizar a atividade de pessoas que nos são próximas. É utilizado por pais para acompanhar as atividades dos filhos e também por esposos para se monitorizarem, geralmente de forma oculta. Este tipo de software também é utilizado por empresas para espiolhar as atividades dos seus funcionários.

Tipos de spyware

Spyware mobile

Todos estes cenários e possibilidades se aplicam a dispositivos móveis, como telemóveis e tablets. O spyware opera de forma semelhante: esconde-se de forma dificilmente detetável pelo utilizador (os utilizadores de Android sabem como é complexa a estrutura de pastas e difícil encontrar algo) e vai monitorizando os sites visitados, apps utilizadas, chamadas e mensagens enviadas e recebidas, etc. Com spyware também é possível, tal como no caso dos computadores, controlar um telemóvel à distância e dar-lhe instruções sem que o dono se aperceba.

Como identificar spyware?

O leitor já sabe o que é spyware mas poderá pensar que não é fácil identificar se foi vítima de um ataque. Porém, há vários sinais que facilitam a identificação e devem levar o utilizador a pensar. Faça as seguintes perguntas:

  • O computador está mais lento que o habitual, com os programas a pararem ou a interromperem-se com frequência?
  • Há novos ícones na barra de tarefas e não se lembra de os instalar?
  • Há mensagens de erro a surgir inesperadamente, sem que antes tal acontecesse?
  • Há anúncios a ser mostrados de forma insistente ou repetitiva?

Tudo isto são indícios fortes de que o seu dispositivo poderá ter sido vítima de um ataque deste género.

Como remover spyware do meu aparelho?

Deverá utilizar uma boa aplicação para remover malware, válida para spyware e outros tipos de software malicioso. O Windows Defender é bom mas pode não ser suficiente.

Além disso, tome algumas medidas de segurança assim que consiga livrar-se de spyware:

  • Mude imediatamente todas as suas passwords e assegure-se que as novas são fortes e complexas.
  • Informe as autoridades. O Centro Nacional de Cibersegurança dispõe de um formulário próprio, no seu site, para reportar incidentes.
  • Avise amigos e familiares com os quais tenha participado em atividades online comuns, como troca de mensagens – tal como os avisaria se soubesse de um ladrão que tivesse rondado a vizinhança.
  • Arranje software de segurança de qualidade.
  • Execute as atualizações pendentes em todas as suas aplicações e programas.
  • Se suspeita que os seus dados bancários possam ter sido comprometidos, é conveniente contactar o seu banco e informá-lo sobre a situação.

Lembre-se do ditado: mais vale prevenir do que remediar. Até porque é mais fácil impedir que uma situação desagradável suceda do que lidar com a sua resolução. Para nos defendermos contra os perigos na internet, este princípio também se aplica.

Como prevenir ataques de spyware

Vejamos então as principais medidas para nos defendemos contra ataques de spyware:

  1. Se estiver “on the go”, use uma VPN quando estiver ligado a uma rede de Wi-Fi pública, pois tal tornará o seu aparelho praticamente inexpugnável (e seguramente contra o hacking mais habitual que se verifica nesse meio).
  2. Use um bloqueador de anúncios (ad blocker) para reduzir a exposição a publicidade não solicitada. Idealmente, poderá utilizar um serviço como a Proteção Contra Ameaças, que além de bloquear anúncios também impede o acesso a sites já conhecidos e identificados como maliciosos (por enviarem adware ou outro malware para os seus visitantes), e ainda analisa ficheiros antes de serem descarregados para garantir que são seguros.
  3. Não instale apps que não sejam legítimas ou originais. Explique aos seus filhos que não deverão, por exemplo, instalar cópias do Among Us, por mais apelativas que sejam, devendo ficar-se pela app original.
  4. Não partilhe os seus códigos PIN com ninguém e ative a opção de autenticação multifator sempre que esteja disponível (serviços Google, homebanking, etc.).
  5. Desconfie sistematicamente de e-mails ou mensagens que lhe possam parecer suspeitos.
  6. Mantenha o seu software sempre atualizado.
  7. Evite visitar sites suspeitos; poderão ser veículos para instalar spyware ou outro tipo de malware no seu aparelho.

Encriptação poderosa, infraestrutura global, e 30 dias de garantia de devolução de dinheiro fazem da NordVPN a aplicação de segurança online preferida por milhões de utilizadores em todo o mundo.


Valorizamos a sua privacidade

Este site utiliza cookies para que tenha uma experiência mais segura e personalizada. Ao aceitar, concorda com a utilização de cookies para anúncios e análises, de acordo com a nossa Política de cookies.