Uma vez instalados no computador ou dispositivo móvel, os spywares começam a atuar, na maioria das vezes, em segundo plano. Isso significa que os usuários não conseguem identificar quando o spyware é instalado, de modo que este passa a acompanhar as atividades daquela pessoa. Na prática, os dados bancários são bastante visados, de modo que eles podem ser usados em operações financeiras ilícitas.
Dito isso, é preciso saber duas coisas: prevenir-se de spywares e como mitigar o problema quando ele já ocorreu. Neste artigo completo sobre o tema, vamos explicar tudo que você precisa saber para evitar que os seus dados pessoais ou empresariais fiquem na mira dos criminosos virtuais.
Os spywares podem ser de cinco tipos. Confira cada um deles a seguir.
Imagine você entrando em algum aplicativo de uso pessoal ou empresarial. Se o dispositivo estiver infectado com spywares, as suas informações de login podem estar visíveis aos criminosos virtuais. Caso seja uma aplicação bancária, haverá um grande risco de exposição de dados, capaz de trazer grandes prejuízos a pessoas e negócios.
Os Passwords Stealers funcionam da seguinte forma: uma vez instalados no navegador, eles passam a procurar as senhas que estão salvas nele. Muitos desses spywares podem ser detectados e removidos antes de acessar dados de login, mas outros conseguem passar ilesos.
Quando entra em um computador, por exemplo, o Password Stealer altera as configurações de segurança e rede do sistema. Depois de instalado, ele registra todas as teclas digitadas pelos usuários, sendo que pode ter acesso também às chaves de criptografia.
Uma característica importante dos Password Stealers é que eles fazem ações direcionadas, e não em massa. Isso significa que os alvos desse tipo de spyware são pessoas e empresas específicas, visando, por exemplo, manchar a reputação da marca pela exposição indevida dos dados.
Endereços de e-mail, arquivos e históricos de navegação estão entre os alvos principais dos Infostealers. A ideia dos criminosos virtuais é armazenar essas informações capturadas no disco rígido dos usuários ou em um servidor remoto.
Se for o primeiro caso, há o risco do excesso de dados causar uma lotação do HD e, por consequência, lentidão da máquina. Quando os navegadores estão desatualizados ou apresentam falhas de segurança, o risco de um Infostealer atuar aumenta.
As instituições financeiras estão entre os principais alvos dos Banker Trojans. Basicamente, o spyware atua gravando informações dos usuários, podendo alterar páginas da web. Com o auxílio do backdoor (mecanismo que permite o acesso remoto aos dispositivos), os criminosos passam a ter em suas mais diversas informações coletadas em computadores e aparelhos móveis.
Para não ser percebido, o Banker Trojan parece um software legítimo. Mesmo sistemas robustos de segurança das instituições financeiras podem ter dificuldades em detectá-lo previamente. O spyware foi criado no Brasil, de modo que é uma ameaça virtual bastante frequente também em outros países da América Latina.
Bancos brasileiros já tiveram prejuízos bilionários com o Banker Trojan. Na prática, o criminoso disfarça a aplicação, de modo que ela pareça uma página legítima de banco. Obviamente, em vez de ir para a instituição, os dados inseridos pelos usuários vão diretamente aos criminosos.
Os keyloggers podem ser baseados tanto em hardware quanto em software. No primeiro, cada tecla digitada pelo usuário é captada em tempo real, enquanto no segundo as capturas ocorrem de maneira mais assíncrona, em intervalos periódicos. Com isso, alguns dados de usuários e empresas ficam vulneráveis, como:
Sobre Keyloggers, vale destacar o seguinte: nem sempre eles são usados para fins ilícitos. Empresas e pais, por exemplo, podem usar o recurso para monitorar, respectivamente, o que os colaboradores e filhos fazem na frente do computador.
Por fim, os Modem Hijackers são considerados os spywares mais antigos que se tem conhecimento. O modo que ele entra em dispositivos é bastante simples, funcionando com base em um pop-up que o usuário clica inadvertidamente.
Após instalado na máquina, o Modem Hijacker desvincula a linha telefônica do usuário da área local e insere em uma linha internacional. Dessa forma, as faturas de telefone vinham com valores muito elevados, significando que os criminosos usavam linhas telefônicas alheias de modo indevido.
O primeiro exemplo que vamos citar é o Gator. Esse spyware é um mecanismo de exibição ou download de anúncios, trazendo muita dor de cabeça aos usuários. Isso porque ele, além de ser difícil de remover, ocupa bastante espaço no disco rígido.
O Gator fazia o rastreio de navegação e, mesmo com a possibilidade de desinstalá-lo da máquina, era difícil fazer isso. Sendo mais específico, algumas partes desse spyware podem ser removidas com facilidade, mas outras não. Outros exemplos de spywares famosos são:
Muitas vezes, não é fácil identificar um spyware. No entanto, com o passar do tempo, algumas pistas podem apontar que o computador ou dispositivo móvel foi infectado. A seguir, você pode conferir os principais indícios.
Você está usando normalmente o computador e, do nada, começam a aparecer muitas janelas de pop-up. Isso pode ser um indício de que não só existe um spyware instalado na máquina, como ele pode já estar há um tempo te espiando.
Geralmente, as pessoas fazem buscas pelo Google ou Firefox. No entanto, computadores com spywares podem exibir outros browsers não instalados pelos usuários, sendo chato e difícil se livrar deles.
Do nada, uma tela de inicialização aparece e você não lembra de onde baixou aquilo. Assim como os pop-ups e ferramentas de busca, isso não só atrapalha o uso do computador, como também há o risco de lotar o disco rígido e causar lentidão na máquina.
Além de tomar para si recursos de armazenamento, o spyware toma bastante processamento. Logo, quando isso ocorre, a máquina passa a ter o seu funcionamento comprometido, com risco até mesmo de desligar sozinha.
Prevenir spywares passa por duas coisas: reforçar os mecanismos de segurança e orientar as pessoas. Dessa forma, o risco de ter problemas ligados a travamentos e espionagem se torna menor, permitindo um trabalho mais tranquilo e sem risco aos indivíduos e organizações.
Ter um antivírus já ajuda bastante a prevenir o problema. Quando este monitora o aparelho em tempo real, pode identificar e neutralizar uma ameaça de spyware, sendo também fundamental atualizar sempre que uma nova versão aparecer.
O antispyware é um software que faz varreduras em computadores e dispositivos móveis, com a intenção de encontrar registros de spyware. Ele funciona de modo parecido com o antivírus, de forma a notificar o usuário, que pode enviar os arquivos infectados para a quarentena.
Em relação à proteção de dados das empresas, o antispyware é um grande aliado na automação de processos ligados à segurança. Na prática, o programa verifica como estão os softwares instalados no computador ou aplicativos do dispositivo móvel.
Quando o assunto é senha, nem pensar em apenas números ou letras! Se assim for, os criminosos não terão trabalho algum em descobrir as combinações e acessar aplicações de negócios. Por mais que tenhamos uma grande variedade de senhas a gerir, é importante que nenhuma delas facilite a vida de quem está por trás do spyware.
Existem algumas soluções de gerenciamento que facilitam a vida dos usuários, de modo que estes tenham que guardar suas senhas no celular, por exemplo. Esta é uma prática não recomendada, visto que há o risco de o aparelho ser roubado e as senhas caírem nas mãos de criminosos.
Atualmente, pessoas mal intencionadas usam mecanismos sofisticados para quebrar senhas. Além disso, não basta fazer combinações de minúsculas, maiúsculas, números e caracteres: também é fundamental trocar essas senhas com certa periodicidade. Com isso, a vida do criminoso se torna bem mais difícil na hora de tentar quebrar uma senha.
Nem todos os e-mails enviados para/por uma empresa são confiáveis. Muitas vezes, o endereço do remetente é um pouco diferente do habitual, sendo mais fácil saber se ele deve ser aberto ou não.
Além do spyware, outra ameaça virtual que pode infectar computadores e aparelhos móveis é o Ransomware, que também é responsável por causar danos a pessoas e organizações.
Se não houver a certeza quanto à procedência daquela mensagem eletrônica, o ideal é se reportar ao setor de TI. Este terá o conhecimento se aquele e-mail oferece riscos ao negócio ou não.
Links aparentemente inofensivos podem ser uma grande armadilha. Quando são maliciosos, realizam diversas ações, como redirecionar os usuários a um site falso e roubar dados confidenciais. Assim como no caso de e-mails suspeitos, receber orientação do setor de TI é fundamental para evitar que os dispositivos sejam infectados por spywares.
Em certos casos o ataque acontece, sendo preciso realizar ações de mitigação dos riscos. Felizmente, existem ferramentas corretivas que eliminam o spyware, mas também é possível fazer a remoção manual.
No primeiro caso, a solução costuma ser vendida por empresas que também comercializam antivírus. No segundo caso, o procedimento é um pouco mais complicado, variando em função da versão do sistema operacional.
Celulares e outros aparelhos móveis têm soluções específicas de remoção de spyware. Agora, se você deseja fazer a remoção manual, deve-se primeiro reiniciar o aparelho no modo seguro, tal qual ocorre no computador. Dessa forma, todos os aplicativos de terceiros deixam de ser executados no dispositivo. As etapas são as seguintes:
Se não funcionar, você pode repetir o procedimento de entrar no modo seguro até remover todos os apps maliciosos. Persistindo o problema, existe ainda a possibilidade de restaurar as configurações de fábrica do aparelho. Vale lembrar que é fundamental fazer o backup de todos os arquivos do celular, além de saber o PIN para proceder com o reset.
Os spywares, como vimos no texto, são ameaças silenciosas. Eles podem espionar a atividade de usuários e roubar dados importantes, inclusive os bancários, gerando o risco de exposição e prejuízo financeiro às pessoas e empresas. Felizmente, vimos que é possível prevenir e remover a ameaça, tanto em computadores quanto em dispositivos móveis.
Gostou de ter informações confiáveis sobre spywares? Aproveite que já está por aqui e conheça os 5 ciberataques mais frequentes!