Spyware

Spyware é uma forma de malware, que se esconde no seu dispositivo, monitoriza a sua atividade e rouba informação sensível, como dados bancários e palavras-passe.

Tudo sobre spyware

Quando acede à internet, não parta do princípio de que a sua privacidade está protegida. A sua atividade - e as suas informações pessoais - são seguidas, com frequência, por olhos curiosos, através de uma forma subtil de malware malicioso, chamado spyware. De facto, o spyware é uma das ameaças mais antigas e mais generalizadas na Internet, que infeta secretamente o seu computador sem autorização para desencadear uma variedade de atividades ilegais. É fácil cair nas suas malhas e pode ser difícil de eliminar, especialmente porque é bastante provável que não se aperceba sequer da sua presença. Tranquilize-se. Estamos do seu lado, com tudo o que precisa saber sobre o spyware. Como infeta, o que tenta fazer, como lidar com ele e o que pode fazer para evitar ataques de spyware no futuro.

O que é o spyware?

Spyware. Apesar de parecer um dispositivo saído de um filme do James Bond, é um termo genérico para software malicioso que infeta o seu PC ou dispositivo móvel e que recolhe informações sobre si, os seus hábitos de navegação, de uso da internet e outros dados.

Não é nenhuma surpresa, o spyware é sorrateiro, entra no seu computador sem que tenha conhecimento ou lhe dê autorização, anexa-se ao seu sistema operativo e mantém uma presença no seu PC. Inadvertidamente, poderá ter dado permissão para que o spyware se instalasse no seu computador quando concordou com os termos e condições de um programa aparentemente legítimo, que descarregou sem ler as letras pequenas.

Independentemente da forma como invade o seu PC, o spyware funciona impercetivelmente em segundo plano, recolhendo informações ou monitorizando as suas atividades para acionar atividades maliciosas relacionadas com o seu computador e a forma como o utiliza. Isto inclui a captura de toques em teclas, capturas de ecrã, credenciais de autenticação, endereços de e-mail pessoais, dados de formulários, informações sobre o uso da internet, como números de cartões de créditos.

“O spyware funciona impercetivelmente em segundo plano, recolhendo informações.”

Mesmo que descubra a sua presença indesejada no seu sistema, o spyware não traz consigo uma funcionalidade simples para desinstalar.

Como o spyware infeta?

O spyware pode infetar o seu sistema da mesma forma que qualquer outro malware, através de um trojan, um <a href="https://blog.malwarebytes.com/glossary/virus/" target="_blank"id="cta-spyware-linkto-labs-virus-pt">vírus, worm, exploit e outros tipos de malware. Apresentamos-lhe algumas das técnicas principais usadas pelo spyware para infetar o seu PC ou dispositivo móvel:

  • Vulnerabilidades de segurança. Esta é uma das principais coisas a não fazer: clicar numa hiperligação desconhecida ou abrir um anexo de um e-mail que executa um ficheiro executável ou remete para um programa num website que transfere e executa um programa. Mais ainda, é até possível que apenas visitar um website malicioso e visualizar uma página e/ou faixa publicitária resulte num download "drive-by". Até clicar em alguma opção numa janela pop-up pode despoletar uma infeção. O intercâmbio de software ou documentos com amigos pode resultar na entrega dissimulada de um programa de spyware escondido. Isto inclui programas executáveis, ficheiros de música e documentos. Basta apenas um mau clique.
  • Marketing enganoso. Os autores de spyware adoram apresentar os seus programas de spyware como ferramentas úteis para download. Pode ser um acelerador de internet, um novo gestor de downloads, um programa para limpeza da unidade do disco rígido ou um motor de busca alternativo. Preste atenção a este tipo de "armadilha", porque a sua instalação pode causar uma infeção por spyware. Mesmo que desinstale a ferramenta "útil" que introduziu a infeção, o spyware permanece e continua a funcionar.
  • Pacotes de software. Quem não gosta de software gratuito (freeware)? Exceto quando se trata de um programa anfitrião que esconde um add-on, uma extensão ou um plugin malicioso. Podem parecer componentes necessários, mas não deixam de ser spyware que, mais uma vez, permanece mesmo que desinstale a aplicação anfitriã.
  • Vários Trojans, worms, e backdoors distribuem frequentemente spyware, além das suas intenções maliciosas primárias.
  • Spyware móvel. O spyware móvel existe desde que os dispositivos móveis se tornaram comuns. Uma vez que os dispositivos móveis são pequenos e os utilizadores não podem ver a sua atividade, estes comportamentos podem funcionar em segundo plano. Tanto os dispositivos Mac como Android ficam infetados se instalar uma aplicação com código malicioso. Estas aplicações incluem aplicações legítimas, recompiladas com código malicioso, aplicações declaradamente maliciosas com um nome falso e aplicações com hiperligações falsas para download. As aplicações podem, também, ser instaladas secretamente nos dispositivos por infratores que pretendam perseguir vítimas incautas.

“O spyware móvel existe desde que os dispositivos móveis se tornaram comuns.”

Tipos de spyware

Na maioria dos casos, as funcionalidades de qualquer ameaça de spyware dependem das intenções dos respetivos autores. Por exemplo, algumas funções típicas atribuídas a spyware incluem:

    • ladrões de palavras-passe são aplicações concebidas para recolher palavras-passe de computadores infetados. Os tipos de palavras-passe recolhidos podem incluir credenciais de browsers guardadas, credenciais para início de sessão em sistemas e diversas palavras-passe críticas. Estas palavras-passe podem ser guardadas num local à escolha do atacante na própria máquina infetada ou podem ser transmitidas para um servidor remoto para recuperação posterior.
    • Trojans bancários são aplicações concebidas para recolher credenciais de instituições financeiras. Aproveitam-se das vulnerabilidades na segurança dos browsers para modificar páginas, conteúdos de transações ou inserir transações adicionais, tudo de forma completamente oculta, invisível tanto para o utilizador como para aplicação anfitriã. Os trojans bancários podem ser dirigidos a uma variedade de instituições financeiras, incluindo bancos, corretoras, portais financeiros online ou carteiras digitais. Também podem transmitir a informação recolhida a servidores remotos para recuperação.
    • Ladrões de informações são aplicações que verificam os computadores infetados e procuram uma variedade de informações, incluindo nomes de utilizador, palavras-passe, endereços de e-mail, históricos de navegação, ficheiros de registo, informações do sistema, documentos, folhas de cálculo ou outros ficheiros multimédia. Tal como os trojans bancários, os ladrões de informações podem explorar as vulnerabilidades da segurança dos browsers para recolher informações pessoais em serviços e fóruns online e transmitir as informações para um servidor remoto ou guardá-las localmente no seu PC para posterior recuperação.
    • Keyloggers, também conhecidos como monitores de sistema, são aplicações concebidas para capturar a atividade no computador, incluindo toques em teclas, websites visitados, histórico de pesquisas, discussões em e-mails, diálogos de salas de chat e credenciais de sistema. Recolhem, tipicamente, capturas de ecrã da janela atual a intervalos predefinidos. Os keyloggers podem também recolher funcionalidades, permitido a captura dissimulada e transmissão de imagens e de áudio/vídeo de quaisquer dispositivos conetados. Podem mesmo permitir que os atacantes recolham documentos impressos em impressoras conetadas, que podem ser transmitidos para um servidor remoto ou guardados localmente para posterior recuperação.

Notícias mais recentes sobre spyware

Vulnerabilidade macOS expõe utilizadores a spyware
Spyware disfarçado de antivírus
Spyware persegue vítimas de violência doméstica

História do spyware

As referências públicas ao termo "spyware" remontam a 1996, onde surgiu um artigo da indústria. Em 1999, foi utilizado num comunicado de imprensa da indústria, descrito como hoje o definimos. O termo foi um êxito imediato nos meios de comunicação e nos seus públicos. Pouco tempo depois, em junho de 2000, foi lançada a primeira aplicação antispyware.

“As referências ao spyware remontam a 1996.”

Em outubro de 2004, a America Online e a National Cyber-Security Alliance realizaram um inquérito. O resultado foi alarmante. Os sistemas de cerca de 80 % de todos os utilizadores da internet estão afetados por spyware, cerca de 93% dos componentes do spyware estão presentes em cada um dos computadores e 89% dos utilizadores não sabia da sua existência. Quase todos os afetados, cerca de 95%, confessaram nunca ter autorizado a sua instalação.

Atualmente, e no geral, o sistema operativo Windows é o alvo mais favorável das aplicações de spyware, graças ao seu uso generalizado. No entanto, nos últimos anos, os desenvolvedores de spyware também voltaram a sua atenção para a plataforma Apple, bem como para os dispositivos móveis.

O spyware em Mac

Historicamente, os autores de spyware têm vindo a concentrar-se, sobretudo, na plataforma Windows, devido à sua maior base de utilizadores em comparação com Mac. No entanto, a indústria detetou um grande aumento de malware em Mac no ano de 2017, a maioria spyware. Apesar do spyware desenvolvido para Mac ter comportamentos semelhantes à variedade para Windows, a maioria dos ataques de spyware a Mac são ladrões de palavras-passe ou programas backdoor multiúsos. Nesta última categoria, os objetivos maliciosos do spyware incluem a execução remota de códigos, keylogging, capturas de ecrã, uploads e downloads arbitrários de ficheiros, phishing de palavras-passe, etc.

“A indústria detetou um grande aumento de malware em Mac no ano de 2017, a maioria spyware.”

Além do spyware malicioso, também existe o chamado "spyware legítimo" para Macs. Este software é vendido por uma empresa autêntica, num website real, normalmente para monitorização de crianças e de funcionários. Naturalmente, este software é uma espada de dois gumes por ser muitas vezes utilizado indevidamente e fornece ao utilizador médio a possibilidade de acesso a capacidades de spyware sem que sejam necessários conhecimentos específicos.

Spyware móvel

O spyware móvel esconde-se em segundo plano (sem criar ícones de atalho) em dispositivos móveis e rouba informações, como as SMS recebidas/enviadas, registos de chamadas recebidas/efetuadas, listas de contactos, e-mails, histórico do browser e fotografias. O spyware móvel também pode, potencialmente, registar os seus toques em teclas, gravar tudo ao alcance do microfone do seu dispositivo, tirar fotografias em segundo plano e localizar o seu dispositivo por GPS. Em alguns casos, as aplicações de spyware podem também controlar dispositivos através de comandos enviados por SMS e/ou servidores remotos. O spyware pode enviar a informação roubada para um servidor remoto, por transferência de dados ou por e-mail.

Além de tudo isto, o alvo dos criminosos do spyware não está limitado aos consumidores. Se utilizar o seu smartphone ou tablet no local de trabalho, os hackers podem dirigir o ataque à sua organização, através das vulnerabilidades dos dispositivos móveis. Além disso, a equipa de resposta a incidentes da sua empresa pode não detetar violações com origem em dispositivos móveis.

As violações do spyware em smartphones ocorrem, normalmente, de três formas:

  • Wi-Fi gratuito não seguro, comum em locais públicos como aeroportos e cafés. Se iniciar sessão numa rede desprotegida, os criminosos conseguem ver tudo o que faz enquanto permanecer ligado. Preste atenção aos avisos que o seu dispositivo lhe possa fazer, especialmente se indicarem que não é possível verificar a identidade do servidor. Proteja-se, evitando tais ligações não seguras.
  • Falhas do sistema operativo (SO), que causam vulnerabilidades, podem permitir que os atacantes infetem um dispositivo móvel. Os fabricantes de smartphones lançam atualizações frequentes do SO para proteção dos utilizadores, pelo que deve instalar atualizações assim que estas estejam disponíveis (e antes que os hackers tentem infetar dispositivos desatualizados).
  • Aplicações maliciosas, que se escondem em aplicações aparentemente legítimas, especialmente quando descarregadas de websites ou mensagens, em vez de uma loja. Neste caso, é importante observar os avisos durante a instalação de aplicações, especialmente se estas pedirem permissão para aceder ao seu e-mail ou outras informações pessoais. Em suma: é sempre melhor limitar-se a fontes fiáveis para aplicações móveis e evitar quaisquer aplicações de terceiros.

Quem são os alvos do spyware?

Ao contrário de alguns outros tipos de malware, os autores do spyware não visam grupos ou pessoas específicos. A maioria dos ataques de spyware lança uma grande rede para atingir o maior número de vítimas possível. Consequentemente, qualquer pessoa pode ser alvo de spyware, dado que mesmo a mais ínfima informação pode ter compradores.

“Os ataques de spyware lançam uma grande rede para atingir o maior número de vítimas possível.”

Por exemplo, os spammers compram endereços de e-mail e palavras-passe para apoiar spam malicioso ou outras formas de falsificação. Os ataques de spyware a informações financeiras podem esvaziar contas bancárias ou apoiar outras formas de fraude com recurso a contas bancárias legítimas.

As informações obtidas através de documentos roubados, imagens, vídeo ou outros itens digitais podem até ser usados para extorsão.

Por isso, no fundo, ninguém está imune a ataques de spyware e os atacantes não se importam com quem infetam para atingir os seus objetivos.

O que fazer se for infetado?

Se a sua infeção de spyware estiver a funcionar como previsto, será invisível a menos que possua conhecimentos técnicos suficientes para saber onde procurar. Pode estar infetado e não saber. No entanto, se suspeitar de spyware, a primeira coisa a fazer é certificar-se de que todas as infeções foram limpas do seu sistema de forma a não comprometer novas palavras-passe. Adquira um programa robusto de cibersegurança com reputação de tecnologia agressiva para remoção de spyware. A remoção agressiva de spyware limpa minuciosamente artefactos de spyware e repara ficheiros/configurações alteradas.
 
Depois de limpar o seu sistema, considere contactar as suas instituições financeiras e avisá-las a respeito de potencial atividade fraudulenta. Dependendo das informações comprometidas na sua máquina infetada e, especialmente se esta estiver conetada a uma empresa ou organização, poderá ser obrigado por lei a comunicar violações às autoridades e/ou a divulgá-las publicamente. Se as informações forem confidenciais ou envolverem recolha e transmissão de imagens, áudio e/ou vídeo, deve contactar as autoridades locais para comunicar potenciais violações à legislação.

Um último alerta: muitos fornecedores de serviços de proteção contra roubo de identidade publicitam os seus serviços de monitorização de transações fraudulentas ou congelar a sua conta de crédito para impedir qualquer forma de atividade. Congelar uma conta é, definitivamente, uma boa ideia. No entanto, a Malwarebytes não recomenda a aquisição de proteção contra roubo de identidade.

“Muitos fornecedores de serviços de proteção contra roubo de identidade publicitam os seus serviços de monitorização de transações fraudulentas…”

Como me posso proteger do spyware?

A melhor defesa contra o spyware, como contra a maioria do malware, começa com o seu comportamento. Siga estas regras básicas de uma boa ciberdefesa:

  • Não abra e-mails de remetentes desconhecidos.
  • Não descarregue ficheiros se não tiver a certeza que têm origem numa fonte fidedigna.
  • Passe com o rato sobre hiperligações antes de clicar nas mesmas e certifique-se que está a ser redirecionado para a página certa.

À medida que as pessoas se tornaram mais inteligentes no que respeita a autodefesa, os hackers empregaram métodos de entrega de spyware mais sofisticados, pelo que é necessário instalar um programa de cibersegurança conceituado.

Procure cibersegurança que inclua proteção em tempo real. A proteção em tempo real bloqueia automaticamente o spyware e outras ameaças antes que sejam ativadas no seu computador. Alguns produtos de cibersegurança ou antivírus tradicionais são ainda extremamente dependentes da tecnologia com base em assinaturas e podem ser facilmente contornados, especialmente por ameaças recentes.
Também deve procurar propriedades que bloqueiem a entrega de spyware propriamente dita à sua máquina, tais como tecnologia anti-exploits e proteção contra websites maliciosos, que bloqueia websites com spyware . A versão premium do Malwarebytes possui uma sólida reputação de proteção contra spyware.

A vida digital é acompanhada de perigos ubíquos na paisagem online do dia-a-dia. Felizmente, existem formas diretas e eficazes de se proteger. Entre um programa de cibersegurança e precauções de senso comum, deve ser capaz de manter cada máquina que utiliza livre de invasões de spyware e dos seus objetivos maliciosos.
Veja todos os nossos relatórios sobre spyware na Malwarebytes Labs. 

Informação sobre cibersegurança sem a qual não pode passar

Quer manter-se informado sobre as mais recentes novidades em cibersegurança? Subscreva a nossa newsletter e aprenda como proteger o seu computador contra ameaças.

Selecione o seu idioma