o que é spyware?Spyware é um tipo de software malicioso-ou malware-que é instalado em um dispositivo de computação sem o conhecimento do usuário final. Ele invade o dispositivo, rouba informações confidenciais e dados de uso da internet e as transmite para anunciantes, empresas de dados ou usuários externos.

qualquer software pode ser classificado como spyware se for baixado sem a autorização do Usuário. Spyware é controverso porque, mesmo quando é instalado por razões relativamente inócuas, pode violar a privacidade do usuário final e tem o potencial de ser abusado.

Spyware é uma das ameaças mais comuns aos usuários da internet. Uma vez instalado, ele monitora a atividade da internet, rastreia credenciais de login e espia informações confidenciais. O principal objetivo do spyware é geralmente obter números de cartão de crédito, informações bancárias e senhas.

mas spyware também pode ser usado para rastrear a localização de uma pessoa, como é o caso do stalkerware. Muitas vezes instalado secretamente em telefones celulares por ciúmes cônjuges, ex-parceiros e até mesmo os pais preocupados, esse tipo de spyware pode rastrear a localização física da vítima, interceptar e-mails e textos, escutar suas chamadas e gravar conversas, e acessar dados pessoais, tais como fotos e vídeos.Spyware pode ser difícil de detectar; muitas vezes, a primeira indicação de um usuário tem que um dispositivo de computação foi infectado com spyware é uma redução notável nas velocidades de conexão do processador ou rede e-no caso de dispositivos móveis-o uso de dados e vida útil da bateria. As ferramentas Antispyware podem ser usadas para prevenir ou remover spyware. Eles podem fornecer proteção em tempo real escaneando dados de rede e bloqueando dados maliciosos, ou podem executar varreduras para detectar e remover spyware já em um sistema.

como funciona o spyware?

Spyware pode fazer o seu caminho para um dispositivo sem o conhecimento do usuário final através de um pacote de instalação de aplicativos, anexo de arquivo ou site malicioso. Em sua forma menos prejudicial, o spyware existe como um aplicativo que é iniciado assim que o dispositivo é ligado e continua a ser executado em segundo plano. Sua presença roubará memória de acesso Aleatório e potência do processador e poderá gerar anúncios pop-up infinitos, efetivamente desacelerando o navegador da web até que ele se torne inutilizável.

o Spyware também pode redefinir a página inicial do navegador para abrir um anúncio sempre ou redirecionar pesquisas na web e controlar os resultados fornecidos, tornando o mecanismo de pesquisa inútil. Além disso, o spyware pode alterar as bibliotecas de links dinâmicos do computador, que são usadas para se conectar à internet, resultando em falhas de conectividade que podem ser difíceis de diagnosticar.

no seu máximo prejudicial, spyware irá acompanhar o histórico de navegação na web, senhas e outras informações privadas, tais como endereços de E-mail, números de cartão de crédito, números de identificação pessoal ou Registros bancários. Todas essas informações podem ser coletadas e usadas para roubo de identidade ou vendidas a terceiros. As informações podem ser coletadas usando keyloggers e capturas de tela.

Spyware também pode secretamente fazer alterações nas configurações de firewall de um dispositivo, reconfigurando as configurações de segurança para permitir ainda mais malware. Algumas formas de spyware podem até identificar quando o dispositivo está tentando removê-lo do registro do Windows e interceptará todas as tentativas de fazê-lo.

como ocorrem infecções por spyware?

infecções por Spyware podem afetar qualquer computador pessoal, Mac, iOS ou dispositivo Android. Algumas das maneiras mais comuns de os computadores serem infectados incluem o seguinte:

  • pirateando mídias como jogos, vídeos e músicas baixando e distribuindo conteúdo digital protegido por direitos autorais sem permissão;
  • baixando materiais de fontes desconhecidas;
  • aceitar anúncios pop-up; e
  • abrir anexos de E-mail de remetentes desconhecidos.

Spyware é mais comumente distribuído fazendo com que vítimas em potencial cliquem em um link. O link pode estar em um e-mail, janela pop-up ou anúncio. Código malicioso também pode ser incorporado em sites legítimos como um anúncio. Outras maneiras de spyware infectar uma máquina incluem via drive-by download – onde spyware é baixado apenas visitando um site ou visualizando uma mensagem de E-mail HyperText Markup Language-links de phishing ou dispositivos físicos.

tipos de spyware

Spyware não é apenas um tipo de programa. É uma categoria inteira de malware que inclui adware, registradores de teclado, Trojans e programas de roubo de informações móveis.

Adware. Adware malicioso é muitas vezes empacotado com software livre, programas shareware e utilitários baixados da internet ou sub-repticiamente instalado no dispositivo de um usuário quando o usuário visita um site infectado. Muitos usuários da internet foram introduzidos pela primeira vez ao spyware em 1999, quando um popular jogo freeware chamado Elf Bowling veio junto com o software de rastreamento. O Adware é frequentemente sinalizado por programas antimalware sobre se o programa em questão é malicioso ou não.Cookies que rastreiam E registram as informações de identificação pessoal (PII) dos usuários e os hábitos de navegação na internet são um dos tipos mais comuns de adware. Um anunciante pode usar Cookies de rastreamento para rastrear quais páginas da Web um usuário visita para direcionar publicidade em uma campanha de marketing contextual. Por exemplo, um anunciante pode rastrear o histórico do navegador e os downloads de um usuário com a intenção de exibir anúncios pop-up ou de banner para atrair o usuário a fazer uma compra. Como os dados coletados por spyware são frequentemente vendidos a terceiros, regulamentos como o Regulamento Geral de proteção de dados foram promulgados para proteger as PII dos visitantes do site.

registradores de teclado. Keyloggers são um tipo de monitor de sistema que os cibercriminosos costumam usar para roubar PII, credenciais de login e dados corporativos confidenciais. Os empregadores também podem usar keyloggers para observar as atividades de computador dos funcionários; pais para supervisionar o uso da internet de seus filhos; proprietários de dispositivos para rastrear possíveis atividades não autorizadas em seus dispositivos; ou agências de aplicação da lei para analisar incidentes envolvendo uso de computador.Os keyloggers de Hardware se assemelham a uma unidade flash de Barramento Serial Universal e servem como um conector físico entre o teclado do computador e o computador, enquanto os programas de keylogging de software não requerem acesso físico ao computador do Usuário para instalação. Os keyloggers de Software podem ser baixados de propósito por alguém que deseja monitorar a atividade em um computador específico ou podem ser baixados involuntariamente e executados como parte de um rootkit ou Trojan de acesso remoto.

troianos. Os Trojans são normalmente programas de malware disfarçados de software legítimo. Uma vítima de um Trojan pode, sem saber, instalar um arquivo que se apresenta como um programa oficial, permitindo que o Trojan acesse o computador. O Trojan pode então excluir arquivos, criptografar arquivos para resgate ou permitir que outros atores maliciosos tenham acesso às informações do Usuário.

spyware móvel. O spyware móvel é perigoso porque pode ser transferido por meio de mensagens curtas ou mensagens de texto de Serviço de mensagens multimídia e normalmente não requer interação do Usuário para executar comandos. Quando um smartphone ou tablet é infectado com spyware móvel que é sideloaded com um aplicativo de terceiros, a câmera e o microfone do telefone podem ser usados para espionar atividades próximas, gravar chamadas telefônicas e registrar atividades de navegação e pressionamentos de tecla. A localização do proprietário do dispositivo também pode ser monitorada através do sistema de Posicionamento Global (GPS) ou do acelerômetro do dispositivo de computação móvel.

Os diferentes tipos de spyware
Este gráfico descreve quatro diferentes tipos de spyware.

como você evita spyware?

manter práticas rígidas de segurança cibernética é a melhor maneira de prevenir spyware. Algumas das melhores práticas incluem o seguinte:

  • só que o download de software a partir de fontes confiáveis;
  • a leitura de todas as divulgações quando a instalação de software;
  • evitando interações com anúncios pop-up;
  • mantendo-se atualizado com os patches e atualizações para o navegador, sistema operacional (SO) e de software de aplicação;
  • não abrir anexos de e-mail ou clicar em links de remetentes desconhecidos;
  • usando apenas software antivírus confiável e respeitável spyware ferramentas; e

  • ativar a autenticação de dois fatores (2FA) sempre que possível.

para reduzir ainda mais a probabilidade de infecção, os administradores de rede devem praticar o princípio de menor privilégio e exigir que trabalhadores remotos acessem recursos de rede em uma rede privada virtual que execute uma verificação de segurança antes de conceder privilégios de acesso.

usar um bloqueador de pop-up ou bloqueador de anúncios também ajuda a evitar spyware. O Mozilla Firefox e o Google Chrome têm bloqueadores pop-up integrados e os bloqueadores de anúncios podem ser adicionados como uma extensão do navegador.

os usuários móveis devem evitar o download de aplicativos de fora de suas respectivas lojas de aplicativos e evitar o jailbreak de seus telefones, se possível. Uma vez que ambos tornam mais fácil para spyware infectar dispositivos móveis.

os usuários do IPhone podem ativar o 2FA gratuitamente para proteger todos os dados em seus smartphones e evitar ataques de spyware móvel. Facebook, Instagram, Snapchat, Facebook e Twitter também podem ser usados em uma variedade de outros serviços comuns, incluindo PayPal, Google, Dropbox e Microsoft 365, bem como em sites de redes sociais, como Instagram, Snapchat, Facebook e Twitter. A maioria dos principais bancos também começou a implementar o 2FA em seus sites e aplicativos móveis. Alguns serviços até aumentaram seu processo de autenticação para autenticação de três fatores e quatro fatores.

como você remove spyware?

para remover spyware, os proprietários de dispositivos devem primeiro identificar que o spyware existe em seu sistema. Existem vários sintomas a serem observados que podem significar a presença de um ataque. Os indicadores incluem o seguinte:

  • o dispositivo funciona mais devagar do que o normal.
  • o dispositivo trava consistentemente.
  • anúncios Pop-up aparecem se o usuário está online ou offline.
  • o dispositivo começa a ficar sem espaço no disco rígido (HD).

se os usuários determinarem que o spyware infectou o sistema, eles devem executar as seguintes etapas:

  1. desconecte a conexão com a internet.
  2. Verifique a lista de programas do dispositivo para ver se o software indesejado está listado. Se estiver, escolha removê-lo do dispositivo. Depois de desinstalar o programa, reinicie todo o sistema.
  3. se a etapa acima não funcionar, execute uma verificação do sistema usando um software antivírus respeitável. A verificação deve encontrar programas suspeitos e pedir ao Usuário para limpar, colocar em quarentena ou excluir o software.
  4. o usuário também pode baixar uma ferramenta de remoção de vírus ou ferramenta antispyware e permitir que ele seja executado através do sistema.

se nenhuma das etapas acima funcionar, o usuário terá que acessar o HD do dispositivo no modo de segurança. No entanto, isso requer uma ferramenta que permita ao usuário acessar as pastas de spyware e excluí-las manualmente. Embora isso pareça complicado, o processo deve levar apenas alguns minutos.

Spyware em dispositivos móveis também pode ser verificado para o uso de programas de segurança. Os proprietários de dispositivos móveis também podem fazer backup de seus dados e, em seguida, redefinir o dispositivo para as configurações de fábrica.

Ferramentas Antispyware

algumas ferramentas antispyware só são executadas quando a verificação é iniciada manualmente, enquanto outras estão continuamente em execução e monitorando a atividade do computador para garantir que o spyware não possa registrar as informações do Usuário. Os usuários devem ser cautelosos ao baixar Ferramentas antispyware e apenas baixar Ferramentas de sites respeitáveis. As análises de produtos também podem ajudar os usuários a determinar quais ferramentas são mais seguras.

algumas ferramentas antispyware incluem o seguinte:

  • Malwarebytes é uma ferramenta antimalware e spyware que pode remover spyware do Windows, macOS, Chrome OS, Android e iOS. Malwarebytes pode digitalizar através de arquivos de registro, programas em execução, HDs e arquivos individuais. Uma vez que um programa de spyware é detectado, um usuário pode colocar em quarentena e excluí-lo. No entanto, os usuários não podem configurar programações de digitalização automática.
  • Trend Micro HouseCall é outra ferramenta antispyware que não requer instalação do usuário, por isso usa recursos mínimos de processador e memória e espaço em disco. No entanto, como o Malwarebytes, os usuários não podem definir verificações automáticas.
  • O Windows Defender é um produto antimalware da Microsoft que está incluído no sistema operacional Windows 10 no Windows Defender Security Center. O software é uma ferramenta antimalware leve que protege contra ameaças como spyware, adware e vírus. O Windows Defender inclui recursos como proteção contra sites de phishing, detecção de ameaças em tempo real e controles dos pais. Os usuários do Windows Defender podem definir varreduras rápidas e completas automáticas, bem como definir alertas para itens de prioridade baixa, média, alta e grave.

quais são os exemplos comuns de spyware?

exemplos Bem conhecidos de spyware incluem o seguinte:

  • Coo usa vulnerabilidades de segurança encontrada no Internet Explorer para assumir o controle, alterar as configurações e enviar informações de navegação para o spyware autores.O DarkHotel é um spyware de spear phishing direcionado que ataca seletivamente os visitantes de hotéis de negócios através da rede Wi-Fi do hotel.A Emotet foi uma das ameaças mais prevalentes na década de 2010. atuou como um Trojan que roubou credenciais bancárias de suas vítimas.
  • Gator é comumente encontrado em software de compartilhamento de arquivos. Ele monitora os hábitos de navegação na web de uma vítima para apresentar ao usuário anúncios mais direcionados.O TIBS Dialer desconecta o computador do usuário das linhas telefônicas locais e o conecta a um número de pedágio projetado para acessar sites pornográficos.
  • Zlob baixa-se em um computador para gravar pressionamentos de tecla e pesquisar o histórico de navegação de um usuário.

além disso, os aplicativos espiões de smartphones permitem que diferentes pessoas rastreiem a atividade do usuário do telefone. Embora a maioria dessas ferramentas tenha sido criada com a intenção de permitir que os pais monitorem o uso do telefone de seus filhos, suas habilidades foram abusadas grosseiramente. Esses aplicativos atuam como spyware móvel e permitem que usuários externos acessem o microfone e a câmera do telefone para ver seus arredores, Ouvir chamadas telefônicas e acessar a localização do GPS, senhas e aplicativos móveis do telefone. Alguns aplicativos de espionagem conhecidos incluem Spyera, FlexiSPY e TheOneSpy.

Saiba mais sobre como prevenir spyware através das melhores práticas, incluindo o uso de uma defesa em camadas ou filtragem de conteúdo.

Deixe uma resposta

O seu endereço de email não será publicado.