O que é um spyware?
Funciona como todos os outros vírus de computador? Saiba o que é um spyware, como atua e de que formas se proteger
Funciona como todos os outros vírus de computador? Saiba o que é um spyware, como atua e de que formas se proteger
Tanto faz se é no computador ou no smartphone, essa modalidade de “vírus” digital atua, basicamente, da mesma forma. Veja abaixo, o que é um spyware, quais são os tipos mais encontrados na web, de que forma comprometem a segurança dos seus dados e como tentar se proteger. Além de cibercriminosos, governos antidemocráticos também atuam com esse tipo de ferramenta.
De forma bem resumida, spyware é um tipo de malware – arquivo malicioso – que fica oculto no sistema enquanto registra informações e rastreia atividades online, nos computadores ou dispositivos móveis.
O spyware pode monitorar, copiar e fazer registros que são enviados ao criminoso sobre o que se digita, carrega, baixa e armazena nos dispositivos. Algumas modalidades podem ativar câmeras e microfones para assistir e ouvir o alvo sem ser detectado.
A princípio, os primeiros spywares foram criados para roubar dados de acesso, visando fraudes bancárias e roubos. Atualmente, essa ameaça se expandiu com novas formas de uso. A essência de funcionamento pode até ser encontrada em produtos de empresas que oferecem “controle e segurança”.
O spyware pode ser usado para rastrear e registrar atividades em computadores e dispositivos móveis. Cada variedade tem comportamento específico. De modo geral, os criminosos usam o artifício para coletar dados e informações pessoais.
Após ter se instalado no dispositivo, o spyware está apto a realizar operações sem detecção.
A utilização dos spywares se difundiu tanto que os recursos chamaram a atenção de perseguidores e parceiros ciumentos. Entre outros nomes, o spyware é conhecido como stalkerware ou spouseware.
Situações de relacionamentos abusivos, com invasão e monitoramento do parceiro pelo cônjuge criminoso. Captura de imagens para exposição por vingança, ou mediante extorsão podem ser incluídas no ramo dos spywares.
Governos antidemocráticos espionando seus cidadãos para “neutralizar”, desacreditar, difamar, os opositores e assim ganhar vantagem estratégica no jogo político.
Nem todos os tipos de spyware tem o objetivo de causar um mal ao usuário, mas todos precisam quebrar a privacidade do sistema, existem formas distintas de atuar.
O Adware exibe anúncios automaticamente ao navegar na internet ou utilizar um software monetizado por publicidade. Em um contexto de invasão, o adware se instala furtivamente no dispositivo, espia o histórico de navegação e exibe anúncios intrusivos de temas correlacionados. Resumindo, tira a sua privacidade para fins comerciais.
Este tipo de spyware grava as teclas pressionadas no dispositivo infectado e salva as informações em um arquivo de log, normalmente criptografado.
Os keyloggers coletam tudo o que é digitado no computador, smartphone ou tablet, incluindo mensagens de texto, e-mails, nomes de usuário e senhas. Essa modalidade é mais utilizada por criminosos para fraudes financeiras e espionagem de comportamento por governos anti-democráticos.
Basicamente ladrões, coletam informações do computador ou dispositivo móvel. São parecidos com os keyloggers, são um tipo de ladrão de informações. Atuam muito mais do que gravar e armazenar informações coletadas a partir das teclas digitadas.
Os infostealers também verificam o computador em busca de informações específicas e coletam seu histórico de navegação, documentos e sessões de mensagens instantâneas.
Alguns modelos podem fazer o trabalho de uma só vez, desaparecendo dos computadores das vítimas na sequência. Amplamente difundidos em espionagem comercial e industrial.
Reza a lenda que tem “boas intenções”, é um tipo de spyware que se instala junto com determinados jogos para PC e rastreia atividades online dos jogadores.
A afirmação dos criadores é “ajudar os desenvolvedores a criar melhores jogos”. Os críticos da Red Shell se opõem ao fato de que se instala sem conhecimento ou consentimento do usuário, tornando-o um spyware.
Os mais comuns e perigosos nas mãos dos criminosos. Estes spywares permitem que a infiltração em computadores e dispositivos móveis, acessando-os em um nível muito profundo.
Exploram vulnerabilidades de segurança, usam cavalos de Tróia ou fazem login de administrador no computador. Normalmente, os rootkits são difíceis de detectar, mas podem ser evitados com barreiras de antivírus.