Spyware

Por que confiar em nós

Spyware é um termo genérico para uma ampla categoria de malware que observa e registra o uso do computador e envia essas informações para os agentes da ameaça. Assim, confira uma definição completa de Spyware. Além disso, detalhadamente, saiba que é Spyware, como funciona Spyware e qual o seu significado.

O que é spyware?

Eles podem capturar pressionamentos de teclas, hábitos de navegação, detalhes de cartões de pagamento, nomes de usuário, senhas, arquivos que você criou ou abriu e e-mails que enviou.

Às vezes, essas informações são vendidas a empresas de marketing.

Além disso, frequentemente, são exploradas para acessar ilegalmente seus cartões de crédito, carteiras de criptomoedas, contas do PayPal e detalhes bancários on-line.

As informações pessoais extraídas também podem ser usadas para roubo de identidade e outros tipos de fraude.

Como o spyware é instalado?

Vários tipos de malware se qualificam para a definição de spyware e chegam até você de várias maneiras.

Adware

O adware envia anúncios indesejados para sua área de trabalho e para seu navegador.

Os agentes da ameaça recebem uma pequena quantia por entrega de um anúncio ou cada vez que um usuário interage com um anúncio clicando em um link ou botão. Os anúncios podem ser downloaders para outras formas de malware.

Além de exibir anúncios indesejados, o adware geralmente monitora suas atividades e pressionamentos de teclas.

Cookies de rastreamento

Talvez seja uma surpresa na lista, mas os cookies são capazes de extrair uma quantidade enorme de informações pessoais de seu computador.

A maioria dos cookies de coleta de dados alimenta a grande máquina de marketing on-line, mas cookies mal-intencionados não são desconhecidos.

Troianos (Trojans)

Um trojan é uma forma de malware que entra no seu computador quando você baixa ou instala um aplicativo de software comprometido ou propositalmente mal-intencionado.

Uma vez instalados, os cavalos de Troia podem realizar vários tipos de atividades ilegais, inclusive a instalação de outros malwares.

Alguns cavalos de Troia instalam keyloggers ou outros programas de roubo de dados.

Keyloggers

Keyloggers capturam cada pressionamento de tecla que você faz. Assim, os agentes da ameaça obtêm seus nomes de usuário e senhas de todas as contas em que você faz login.

Os keyloggers podem ser usados para simples ganhos financeiros ou para espionagem industrial.

Stealware

Alguns sites de compras on-line recompensam os sites que direcionam o tráfego para eles.

Quando o stealware detecta que você está indo para um desses sites de compras, ele modifica as mensagens enviadas ao site para que ele pense que o site que você está deixando é o site do agente da ameaça.

Dessa forma, os criminosos cibernéticos acumulam os créditos dos sites de compras on-line.

Monitores de sistema

Monitores de sistema são como keyloggers com esteroides. Eles registram tudo o que acontece no computador.

Todas as teclas digitadas e todo o tráfego que entra e sai do computador, inclusive e-mails, conversas de bate-papo, quais programas foram usados, quais sites foram visitados e chamadas de vídeo ou VOIP que foram feitas a partir do computador infectado.

Exemplos sofisticados também podem avaliar as defesas e os pontos fracos do computador e enviar a lista de vulnerabilidades para os agentes da ameaça.

Como ela se espalha?

O spyware usa todos os métodos usuais de distribuição para se propagar.

Os e-mails de phishing com links ou anexos maliciosos são usados com mais frequência.

Se você cair no golpe e clicar no link, será levado a um site mal-intencionado que o infectará.

Contudo, esses tipos de links também podem ser entregues por meio de outros mecanismos, como mensagens de texto, janelas pop-up em seu navegador e anúncios em páginas da Web.

Os criminosos cibernéticos usam plataformas legítimas de entrega de anúncios para distribuir seus anúncios maliciosos. Às vezes, o usuário não precisa clicar em nada.

O anúncio mal-intencionado pode empurrar um downloader de malware para o seu computador sem nenhuma interação sua.

Da mesma forma, os agentes de ameaças podem injetar códigos maliciosos em páginas legítimas da Web.

O acesso a uma dessas páginas é suficiente para desencadear uma infecção ou para redirecioná-lo a um site mal-intencionado semelhante, que explorará uma vulnerabilidade do navegador. Esses tipos de ataques são chamados de ataques drive-by.

Os usuários podem ser induzidos a fazer download de spyware. O download de músicas, filmes ou software de sites de compartilhamento de arquivos ou de torrents ilegais é uma atividade de alto risco. Muitos dos torrents estão comprometidos e contêm malware indesejado clandestino.

Os smartphones também são alvos de spyware. O policiamento das lojas de aplicativos do Google e da Apple é uma tarefa enorme e complicada.

Grandes avanços estão sendo feitos, mas exemplos de aplicativos mal-intencionados disfarçados de jogos ou utilitários úteis ainda estão aparecendo nas notícias.

Optar por instalar um software porque uma janela pop-up em seu navegador oferece uma varredura gratuita ou uma maneira de acelerar seu PC resultará na instalação de malware.

Como detectar spyware

Detectar spyware em seu computador ou smartphone pode ser como encontrar uma agulha em um palheiro – desafiador, mas não impossível.

No entanto, existem alguns sinais e métodos que você pode usar para identificar se o seu dispositivo está comprometido.

Aqui estão alguns sintomas comuns de que você foi infectado por spyware:

  1. Desempenho lento: Se o seu computador ou telefone estiver funcionando mais lentamente do que o normal, o spyware pode estar consumindo os recursos do sistema.
  2. Pop-ups frequentes: Um número excessivo de anúncios pop-up pode indicar a presença de adware, um tipo de spyware.
  3. Uso inesperado de dados: Um aumento repentino no uso de dados pode significar que o spyware está transmitindo informações do seu dispositivo.
  4. Drenagem da bateria: Uma drenagem rápida e inexplicável da bateria em seu smartphone pode ser uma pista.
  5. Transações não autorizadas: Verifique se há atividades não autorizadas em seus extratos bancários, o que pode indicar que seus dados financeiros estão comprometidos.
  6. Comportamento incomum do sistema: Se o seu dispositivo estiver agindo de forma estranha, como travando com frequência ou exibindo mensagens de erro, ele pode estar infectado.

Como remover spyware

Se você suspeitar que seu dispositivo está infectado com spyware, desconecte-se da Internet para evitar qualquer transmissão de dados para o agente da ameaça.

Execute uma verificação completa do sistema em busca de spyware usando um programa antivírus ou antimalware de boa reputação. Siga as recomendações do software para colocar em quarentena ou remover o spyware detectado.

Após a remoção, altere todas as suas senhas, especialmente as de contas essenciais, como e-mail e serviços financeiros, para evitar o acesso não autorizado.

Mantenha seu software de segurança atualizado e sempre tenha cuidado ao fazer download de software ou clicar em links para manter seu sistema livre de spyware.

Como evitar a infecção por spyware

Evitar a infecção é uma combinação de tecnologia e comportamento do usuário. Um bom pacote de software de proteção de endpoint deve ser usado, gerenciado centralmente e atualizado pelo menos diariamente.

Os ataques de phishing são o tipo mais frequente de ameaça cibernética enfrentada pelas PMEs e um dos principais métodos de distribuição de spyware.

Os cuidados e as preocupações habituais com relação a e-mails não solicitados, links em e-mails e anexos devem ser mantidos em primeiro plano na mente dos usuários.

Faça download de software somente dos sites dos autores do software, de seus sites confiáveis e de parceiros de distribuição.

Instale aplicativos em smartphones somente a partir das lojas de aplicativos oficiais.

Não permita que a equipe faça jailbreak ou burle a segurança do dispositivo para permitir o acesso a lojas de aplicativos não oficiais.

O software de gerenciamento de dispositivos móveis pode impor isso nos aparelhos corporativos, juntamente com outras políticas, como sempre exigir um PIN ou uma impressão digital para desbloquear o telefone.

Mantenha sempre seu software – e especialmente seu navegador – com patches atualizados. Como os ataques drive-by exploram as vulnerabilidades do navegador, manter seu navegador na versão mais recente reduz as chances de esses ataques serem bem-sucedidos.

Como o software spyware está intimamente associado ao adware, considere a possibilidade de usar um bloqueador de anúncios ou os recursos de bloqueio de anúncios do seu navegador.

Deve-se observar que alguns softwares de bloqueio de anúncios e antirrastreamento/anti-spyware rastreiam secretamente sua própria atividade on-line.

E, por fim, como sempre, um bom treinamento de conscientização da equipe pode ser a proteção mais fácil e econômica contra spyware.

Related Terms

Marshall Gunnell
IT and Cyber ​​Security Specialist
Marshall Gunnell
Especialista em TI e Segurança cibernética

Marshall, natural do Mississippi, é um especialista dedicado em TI e segurança cibernética com mais de uma década de experiência. Junto com a Techopedia, seus artigos podem ser encontrados em Business Insider, PCWorld, VGKAMI, How-To Geek, and Zapier. Seus artigos alcançaram um público massivo de mais de 100 milhões de pessoas. Marshall atuou anteriormente como Chief Marketing Officer (CMO) e redator técnico da StorageReview, fornecendo cobertura de notícias abrangente e análises detalhadas de produtos em matrizes de armazenamento, discos rígidos, SSDs e muito mais. Ele também desenvolveu estratégias de vendas com base em pesquisas de mercado regionais e globais para…