O que é Spyware? Proteja-se de Spyware

Spyware √© um software malicioso que registra e registra dados confidenciais como senhas, informa√ß√Ķes de login, informa√ß√Ķes de contas banc√°rias, n√ļmeros de cart√£o de cr√©dito, etc.

Você pode estar interessado em dar uma olhada em nossas outras ferramentas antivírus:
Trojan Killer, Trojan Scanner.

O que é Spyware? Exemplos de spyware e como removê-lo? | Gridinsoft

O que é Spyware?

October 17, 2022

Voc√™ nunca espera e mal pode ver como ele age. Suas informa√ß√Ķes privadas ser√£o roubadas e suas a√ß√Ķes ser√£o registradas. N√£o √© apenas um v√≠rus, mas uma ferramenta sofisticada que os cibercriminosos podem usar para diversos fins. A privacidade n√£o √© t√£o privada agora, hein?

Spyware pode ser descrito brevemente como um v√≠rus que registra todas as suas a√ß√Ķes e registra sua localiza√ß√£o, seu endere√ßo IP e v√°rios outros dados. Como um espi√£o real, este v√≠rus depende da furtividade - se n√£o for detectado, ele pode espiar quase tudo sobre voc√™. Spyware √© extremamente dif√≠cil de reconhecer sem software anti-malware, pois atua profundamente dentro do seu sistema. Al√©m disso, ele tenta ocultar a maioria de suas atividades, de modo que mesmo alguns dos programas antiv√≠rus n√£o conseguem detect√°-lo .

√Äs vezes, o spyware se esconde dentro do programa leg√≠timo. Este aplicativo pode ser distribu√≠do por meio de canais oficiais, como sites de editores ou a loja virtual do Google. Claro, todos os elementos de spyware nesses programas s√£o descobertos mais cedo ou mais tarde. Em alguns casos, os programas n√£o cont√™m o spyware exato, mas a funcionalidade que pode ser usada como aquela que o spyware oferece. Essas fun√ß√Ķes geralmente s√£o adicionadas involuntariamente, e o desenvolvedor geralmente remove essas fun√ß√Ķes exatamente ap√≥s serem relatadas. No entanto, ainda existem muitos utilit√°rios question√°veis ‚Äč‚Äčque supostamente possuem elementos de spyware, mas seus desenvolvedores garantem que eles n√£o adicionaram itens maliciosos.

Tipos de spyware

Existem diferentes tipos de spyware. Cada um re√ļne certas informa√ß√Ķes extras:

Tipos de spyware

Keyloggers

√Äs vezes chamado de monitores do sistema, esse tipo de spyware registra a atividade do seu computador. Por exemplo, ele pode rastrear suas teclas, os sites que voc√™ visita, o hist√≥rico de pesquisa e a correspond√™ncia por e-mail. Muitas vezes, tamb√©m faz capturas de tela de sua atividade. Alguns tipos de keyloggers tamb√©m podem coletar informa√ß√Ķes de outros computadores conectados, como impressoras.

Ladr√Ķes de senhas

Esse tipo de spyware re√ļne senhas de computadores infectados. Isso inclui senhas armazenadas em navegadores da Web e informa√ß√Ķes de login do seu PC.

Trojan banc√°rio

Os Trojans banc√°rios s√£o um tipo de spyware que registra credenciais de bancos e outras institui√ß√Ķes financeiras como corretoras ou carteiras digitais. Os cavalos de Troia localizam vulnerabilidades de seguran√ßa em navegadores e adulteram p√°ginas da Web e transa√ß√Ķes sem que o usu√°rio ou a institui√ß√£o saibam disso.

Ladr√Ķes de informa√ß√Ķes

Esse tipo de spyware verifica os computadores infectados em busca de informa√ß√Ķes como nomes de usu√°rio, senhas, hist√≥rico do navegador, arquivos de log, documentos e arquivos de m√≠dia. O software ent√£o transmite os dados para outro servidor ou os armazena em seu PC, onde os hackers podem acess√°-los. Um infostealer tenta roubar suas informa√ß√Ķes. Malwares mais complexos, como trojans banc√°rios (por exemplo, TrickBot) e stalkerware, geralmente incluem componentes de infostealer.

Sequestradores de navegador

Sequestradores de navegador literalmente sequestram seu navegador: eles permitem que hackers alterem as configura√ß√Ķes do seu navegador e visitem sites (fraudulentos) que voc√™ n√£o pediu para eles visite. Embora esse tipo de malware geralmente se enquadre em adware, ele tamb√©m pode conter componentes de spyware. Adware √© um aborrecimento e √© mais ou menos inofensivo para seus PCs, mas se os sequestradores de navegador tiverem spyware, eles podem coletar seus dados e vend√™-los a terceiros. Atores maliciosos podem at√© us√°-lo para seu ganho. Portanto, se voc√™ suspeitar que foi infectado por adware, √© melhor jogar pelo seguro e remov√™-lo imediatamente.

Spywares e ladr√Ķes - Qual √© a diferen√ßa?

V√°rios v√≠rus de computador s√£o usados como ferramentas de espionagem. Eles s√£o muito semelhantes em seu n√≠vel b√°sico, mas t√™m muitas diferen√ßas significativas quando se trata de funcionalidade final. Spyware e ladr√Ķes s√£o como irm√£os, j√° que seu alvo final √© √ļnico - roubar as informa√ß√Ķes valiosas e lev√°-las aos cibercriminosos que controlam o v√≠rus. A diferen√ßa est√° nos tipos de informa√ß√£o sobre os quais esses v√≠rus s√£o orientados. O spyware visa principalmente as informa√ß√Ķes gerais - sua localiza√ß√£o, endere√ßo IP, horas de atividade, programas instalados, configura√ß√Ķes do computador, etc. Ele rouba essas informa√ß√Ķes imediatamente ap√≥s ser lan√ßado, conectando ao servidor controlado por seus criadores. Para realizar a conex√£o, o spyware ajusta as configura√ß√Ķes de rede, alterando as chaves de registro correspondentes e modificando as Pol√≠ticas de Grupo.

Enquanto isso, os ladr√Ķes s√£o direcionados a um determinado tipo de dados confidenciais. Ele pode ca√ßar apenas suas senhas ou os logs de rede; ele pode tentar obter alguns dos arquivos que voc√™ mant√©m no seu PC. O foco desse v√≠rus diminui as chances gerais de um ataque bem-sucedido. √Äs vezes, um v√≠rus n√£o consegue encontrar onde suas senhas s√£o mantidas. √Äs vezes, ele n√£o consegue lidar com os mecanismos de seguran√ßa que protegem as credenciais. No caso de documentos valiosos, o v√≠rus ladr√£o pode perder porque voc√™ criptografou o arquivo, por exemplo. Mesmo que o ladr√£o entregue os dados, ele √© direcionado. N√£o h√° garantia de que os fraudadores poder√£o l√™-lo. N√£o se esque√ßa de usar o recurso de criptografia de disco!

Exemplos de spyware

Com a evolução das tecnologias de segurança cibernética, muitos programas de spyware desapareceram, enquanto outras formas mais sofisticadas de spyware surgiram. Alguns dos exemplos mais conhecidos de spyware incluem:

  • Agente Tesla pode rastrear e coletar pressionamentos de tecla, fazer capturas de tela e obter credenciais usadas em v√°rios aplicativos do sistema (por exemplo, Google Chrome, Mozilla Firefox, Microsoft Outlook, IceDragon, FILEZILLA etc.).
  • AzorUlt - Pode roubar informa√ß√Ķes banc√°rias, incluindo senhas e detalhes de cart√£o de cr√©dito, bem como criptomoedas. O trojan AzorUlt √© normalmente disseminado em campanhas de ransomware.
  • TrickBot - Concentra-se em roubar informa√ß√Ķes banc√°rias. O TrickBot normalmente se espalha por meio de campanhas de spam maliciosas. Al√©m disso, ele pode se espalhar usando o exploit EternalBlue (MS17-010).
  • Gator - Geralmente empacotado com software de compartilhamento de arquivos como o Kazaa, esse programa monitora os h√°bitos de navega√ß√£o da v√≠tima na web e usa as informa√ß√Ķes para veicul√°-la com an√ļncios mais bem direcionados.
  • Pegasus √© um spyware desenvolvido pela empresa israelense de armas cibern√©ticas NSO Group. O Pegasus pode ser instalado secretamente em telefones celulares (e outros dispositivos) que executam a maioria das vers√Ķes de iOS e Android. A Pegasus √© supostamente capaz de explorar todas as vers√Ķes do iOS at√© 14.6 por meio de um exploit do iMessage sem cliques. A partir de 2022, o Pegasus poderia ler mensagens de texto, rastrear chamadas, coletar senhas, rastrear localiza√ß√£o, acessar o microfone e a c√Ęmera do dispositivo alvo e coletar informa√ß√Ķes de aplicativos. O spyware tem o nome de Pegasus, o cavalo alado da mitologia grega.
  • Vidar - Trojan que oferece aos agentes de amea√ßas a op√ß√£o de definir suas prefer√™ncias para as informa√ß√Ķes roubadas. Al√©m de n√ļmeros de cart√£o de cr√©dito e senhas, o Vidar tamb√©m pode raspar carteiras digitais. Esse spyware pode se espalhar usando v√°rias campanhas por meio de exploits.
  • DarkHotel - L√≠deres empresariais e governamentais direcionados usando WIFI de hotel, usando v√°rios tipos de malware para obter acesso aos sistemas pertencentes a pessoas espec√≠ficas e poderosas. Depois que esse acesso foi obtido, os invasores instalaram keyloggers para capturar as senhas do alvo e outras informa√ß√Ķes confidenciais.
  • Zlob - Tamb√©m conhecido como Zlob Trojan, este programa usa vulnerabilidades no codec ActiveX para fazer o download para um computador e registrar hist√≥ricos de pesquisa e navega√ß√£o, bem como pressionamentos de tecla.
  • FlexiSpy nem mesmo esconde sua verdadeira natureza. Esse spyware √© popular entre usu√°rios individuais que desejam espionar algu√©m.
  • Cocospy - rastreamento em tempo real para iPhone ou Android. Ele re√ļne os registros de chamadas, agenda telef√īnica, dados de localiza√ß√£o, eventos planejados no aplicativo Calend√°rio e SMS do iMessage messenger. Esse rastreamento √© feito a partir das atualiza√ß√Ķes do iCloud - caso uma esteja habilitada no dispositivo da v√≠tima.
  • Mobistealth oferece para espionar as chamadas, mensagens de texto, obter a localiza√ß√£o do dispositivo infectado e verificar remotamente as redes sociais mais populares e mensageiros. Mobistealth pratica a instala√ß√£o remota de spyware.

Spyware para celular

Os telefones celulares tornaram-se parte de nossa vida cotidiana h√° muito tempo, mas eles se tornaram parte de n√≥s apenas com o surgimento dos smartphones. Um pequeno peda√ßo de alum√≠nio e vidro cont√©m muito sobre n√≥s mesmos - n√ļmeros, fotos, mensagens, datas e at√© medidas fisiol√≥gicas. Ele toca todos os aspectos da nossa rotina di√°ria - desde a hora de acordar at√© o fluxo de trabalho e um caf√© √† noite com Mary. √Č por isso que os malandros que desejam coletar nossos dados prestam tanta aten√ß√£o aos dispositivos m√≥veis.

Nos √ļltimos anos, o iOS se tornou muito mais dura com a privacidade do usu√°rio. Ao contr√°rio do Android, ele oferece configura√ß√Ķes muito mais amplas de acesso a informa√ß√Ķes privadas e pode mostrar quais aplicativos acessaram esses locais da √ļltima vez. Al√©m disso, a Apple restringiu drasticamente o n√ļmero de informa√ß√Ķes que os aplicativos podem coletar sobre os usu√°rios do iPhone. O Facebook perdeu bilh√Ķes de d√≥lares por causa desse recurso e os criminosos perderam a capacidade de coletar todos os dados pessoais com risco zero.

Na verdade, existe spyware para iPhones e smartphones Android. Plataformas raras como Blackberry OS ou Windows Phone estavam fora da cobertura de malware, j√° que gastar dinheiro para um p√ļblico t√£o pequeno n√£o √© lucrativo. A maioria das amostras de spyware foram representadas como aplicativos ‚Äúregulares‚ÄĚ - pelo menos parecem assim. Voc√™ provavelmente ir√° instal√°-lo ap√≥s o conselho de seu amigo ou algu√©m na Internet. A maior parte de um acordo √© permitir que ele alcance qualquer parte do sistema: as pessoas geralmente clicam nessa parte da instala√ß√£o sem nenhuma compreens√£o. Mas por que a calculadora precisa acessar sua galeria e contatos? E onde o rastreador de fitness pode usar sua lista telef√īnica? Essas perguntas s√£o ret√≥ricas e devem ser feitas a si mesmo cada vez que voc√™ v√™ uma demanda t√£o paradoxal.

Vamos revisar os exemplos mais recentes de spyware para ambos os sistemas operacionais - dois para cada.

Spyware para Android

Gerenciador de processos que assume o controle da c√Ęmera e dos microfones. Essa coisa supostamente apareceu no final de mar√ßo e foi descrita no in√≠cio de abril de 2022. Provavelmente est√° relacionada √† guerra russo-ucraniana, j√° que o endere√ßo IP de seu servidor C&C pertence √† R√ļssia. Possivelmente, √© o exemplo mais cl√°ssico de spyware m√≥vel - o aplicativo que tenta acessar muitas informa√ß√Ķes confidenciais. Em particular, este pediu as seguintes categorias:

  • Registros de chamadas
  • Lista de contatos
  • Informa√ß√Ķes do GPS
  • Status da conex√£o Wi-Fi
  • Enviando SMS
  • Ler SMS no cart√£o SIM
  • Notifica√ß√Ķes de √°udio
  • Acesso total √† c√Ęmera

Spyware para iPhone

Spyware para iOS raramente obt√©m a forma de um aplicativo n√£o autorizado. A AppStore √© fortemente moderada. Assim, adicionar um programa com funcionalidade question√°vel ou mesmo maliciosa √© problem√°tico. Al√©m disso, as restri√ß√Ķes mencionadas acima para coleta de informa√ß√Ķes pessoais tornam ineficazes quaisquer tentativas de espionagem ‚Äúmoderada‚ÄĚ. O √ļnico p√ļblico que permanece dispon√≠vel para esses programas s√£o as pessoas que usam jailbreak - uma vers√£o hackeada do iOS que permite a instala√ß√£o de aplicativos de terceiros. V√°rias formas de instala√ß√£o ainda est√£o dispon√≠veis mesmo sem ele, mas voc√™ precisa interagir com o dispositivo por algum tempo ou saber as credenciais do e-mail do iCloud usado.

Spyware no iPhone

Alguém tenta acessar sua conta no iCloud - isso deve levantar suspeitas. Fonte: Comunidade da Apple

Cocospy - Software de espionagem, rastreamento e monitoramento para celular

Cocospy - Aplicativo Espi√£o de Telefone - Painel

Painel do Cocospy

O Cocospy promete rastreamento em tempo real do dispositivo escolhido. Ele re√ļne os registros de chamadas, agenda telef√īnica, dados de localiza√ß√£o e eventos planejados no aplicativo Calend√°rio e SMS do iMessage messenger. Esse rastreamento √© feito a partir das atualiza√ß√Ķes do iCloud - caso estejam ativadas no dispositivo da v√≠tima.

Mobistealth - Monitoramento remoto para dispositivos móveis Android

Mobistealth - Dashboard

Painel de Mobistealth

Mobistealth App: Outro exemplo de programa que não tem vergonha de ser uma ferramenta de espionagem. Eles podem ser suportados para espionar como chamadas e mensagens de texto, obter a localização do controle e para controlar as redes sociais e mensageiros mais populares. Ao contrário do Cocospy, ele pratica a instalação remota de spyware. No entanto, ainda requer as credenciais de login do iCloud.

FlexiSpy - Ferramenta de espionagem de monitoramento para Android e iPhone

FlexiSpy Spy Tool - Dashboard

Painel do FlexiSpy

FlexiSpy nem mesmo esconde sua verdadeira natureza. Esse spyware √© popular entre usu√°rios individuais que desejam espionar algu√©m. Ele √© distribu√≠do por meio de sites de terceiros e voc√™ deve traz√™-lo para o dispositivo da v√≠tima. O FlexiSpy permite que o controlador use o microfone, use a c√Ęmera, registre as teclas digitadas e monitore as conversas. Isso √© um spyware completo, mas voc√™ mesmo deve cuidar de sua dissemina√ß√£o.

Pegasus Spyware - Android e iPhone

Pegasus Spyware - Dashboard

Painel de Spyware Pegasus

Qualquer conversa sobre spyware não estará completa sem mencionar aquele que é considerado o melhor e o mais perigoso. O spyware Pegasus, uma criação do grupo NSO (subsidiário do governo israelense) serve como ferramenta para espionar pessoas consideradas perigosas para o estado judeu. Pegasus tornou-se uma ferramenta do Mossad na caça aos criminosos de guerra. No entanto, os códigos-fonte desse spyware vazaram várias vezes - e ninguém pode dizer quem fez isso. Ninguém também pode provar que este era um código de spyware legítimo da Pegasus.

Pegasus √© um malware multiplataforma que pode ser lan√ßado em Android, iOS, Blackberry OS, Windows Phone e at√© mesmo em sistemas operacionais m√≥veis baseados em Linux. A inje√ß√£o est√° muito mais pr√≥xima do malware ‚Äúcl√°ssico‚ÄĚ - ele usa exploits e spear phishing. Ap√≥s 2020, a maioria dos casos de dissemina√ß√£o do Pegasus estava relacionada ao uso de explora√ß√Ķes de clique zero. Essas t√°ticas sofisticadas geralmente exigem prepara√ß√£o diligente para o ataque, geralmente usando OSINT.

Esse ‚Äúspyware de n√≠vel governamental‚ÄĚ foi usado por v√°rios pa√≠ses para satisfazer suas necessidades. Geralmente, essas necessidades s√£o intelig√™ncia estrangeira, incluindo os militares, ou mesmo vigil√Ęncia interna. Este √ļltimo geralmente est√° relacionado a ditaduras ou pa√≠ses com forte censura na m√≠dia. No total, o Pegasus foi usado por 27 pa√≠ses de todo o mundo.

De onde vem o spyware?

Tipos de spyware

H√° muitas maneiras diferentes de o spyware infectar seu PC. Aqui est√£o algumas das formas mais comuns:

Downloads de software

Alguns downloads de software da Internet, principalmente aplicativos de compartilhamento de arquivos, tamb√©m podem instalar spyware em seus dispositivos. Isso √© mais comum com vers√Ķes gratuitas de software que voc√™ normalmente precisa comprar.

Links ou anexos

Como a maioria dos outros malwares, o spyware pode ser enviado em um link ou anexo de e-mail. Nunca clique em um link ou anexo desconhecido e n√£o abra e-mails de um remetente desconhecido. Isso pode resultar no download e instala√ß√£o de spyware no seu computador. Clicar em links maliciosos tamb√©m pode infectar seu PC com um worm. Esses worms s√£o usados ‚Äč‚Äčpara espalhar software malicioso usando a rede √† qual seu dispositivo est√° conectado.

Pseudo-freeware

Em alguns casos, o spyware é disfarçado como um programa gratuito. Se você remover o falso programa gratuito, o spyware permanecerá no seu computador. Você precisará de um programa antivírus forte para detectá-lo e excluí-lo.

Downloads diretos

Um site ou janela pop-up baixa automaticamente o spyware em seu dispositivo em um download drive-by. Você pode receber um aviso informando o nome do software e solicitando permissão para instalá-lo, mas em muitos casos, não há aviso.

Qual ‚Äč‚Äč√© a necessidade de spyware?

Informa√ß√Ķes pessoais s√£o sempre valiosas. O pre√ßo de um determinado tipo de informa√ß√£o pode aumentar significativamente se voc√™ for uma celebridade ou tiver acesso a coisas valiosas vari√°veis. Mesmo que voc√™ tenha muito dinheiro, fraudadores podem roubar seus dados para for√ß√°-lo a pagar o resgate para mantenha esta informa√ß√£o privada. √Äs vezes, os ladr√Ķes cibern√©ticos podem ganhar um jackpot, obtendo algumas informa√ß√Ķes secretas sobre suas v√≠timas. Nesses casos, os valores do resgate podem chegar a dezenas de milhares de d√≥lares.

No entanto, √© mais frequente uma venda de dados na Darknet. Alguns dados confidenciais, horas de atividade e a lista de programas instalados podem ser bastante √ļteis para algu√©m. Possivelmente, criminosos da vida real podem comprar essas informa√ß√Ķes para planejar o roubo ou entender se uma determinada pessoa tem algo valioso para roubar. Em alguns casos, os hackers podem usar spyware para espionar algu√©m, como uma namorada. Portanto, o v√≠rus n√£o causa nenhum dano significativo nesses casos, mas ainda √© anti√©tico.

Posso ver que o spyware est√° ativo no meu PC?

Como voc√™ pode ler acima, o spyware tenta ser o mais silencioso poss√≠vel. Sua efici√™ncia est√° estritamente correlacionada com sua furtividade, portanto, se voc√™ vir a atividade do spyware - √© um mau exemplo desse v√≠rus. No entanto, isso n√£o significa que esses exemplos de malware sejam inofensivos. A atividade do spyware tamb√©m √© dif√≠cil de detectar porque altera os mesmos elementos que outros v√≠rus. Portanto, √© dif√≠cil entender se a mudan√ßa repentina do par√Ęmetro de rede ocorreu devido √† atividade de spyware ou se h√° um downloader de trojan no seu PC. N√£o h√° nada agrad√°vel em nenhum v√≠rus, mas as formas de remo√ß√£o de spyware e downloader s√£o diferentes.

Os sinais de aviso de spyware podem ser:

  • Notifica√ß√Ķes estranhas
  • Um n√ļmero excessivo de pop-ups
  • Altera√ß√£o da p√°gina inicial do navegador
  • Redirecionamento espont√Ęneo do navegador
  • Computador extremamente lento para inicializar ou abrir programas

Esse tipo de v√≠rus altera v√°rias partes do sistema. Principalmente, as partes mais alteradas s√£o as configura√ß√Ķes de seguran√ßa e os par√Ęmetros de rede. Para usu√°rios que usam o Microsoft Defender, um √≥timo motivo para alarme √© assistir ao Defender desabilitado. O spyware quase sempre usa a viola√ß√£o de seguran√ßa, que permite que os v√≠rus interrompam o antiv√≠rus da Microsoft sem a aprova√ß√£o do UAC. Os usu√°rios que usam os planos de dados limitados tamb√©m podem ver que o consumo de tr√°fego aumentou significativamente. No entanto, o Windows pode consumir muitos dados sem v√≠rus ao baixar as atualiza√ß√Ķes, por exemplo, ou carregar a telemetria para os servidores da Microsoft.

A melhor maneira de determinar se há um vírus é verificar seu computador usando um software antimalware. Por exemplo, o Gridinsoft Anti-Malware também é capaz de detectar spyware por seu comportamento, mesmo que o vírus tenha evitado a detecção por um mecanismo antivírus comum. O mecanismo heurístico é um sistema difícil de gerenciar e caro, o que permite aumentar significativamente as taxas de proteção.

Apesar do spyware tentar ser furtivo, ele faz muitas a√ß√Ķes para se tornar mais persistente em seu sistema. Portanto, a remo√ß√£o de spyware n√£o √© um processo f√°cil. No entanto, remover o spyware de sua pasta o interromper√° por um tempo e provavelmente voltar√° logo depois. As altera√ß√Ķes acima em seu sistema geralmente visam tornar o spyware uma f√™nix - depois de exclu√≠-lo, espere um pouco - e ele estar√° de volta. √Č por isso que a remo√ß√£o de malware desse tipo sempre requer o uso de programas espec√≠ficos - software anti-spyware, em particular.