Buscar

ARTIGO SPYWARE - ONOVAÇÃO E EMPREENDORISMO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FACULDADE ESTÁCIO CASTANHAL 
CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMA 
 
 
 
ROMÁRIO DOS SANTOS ALENCAR 
 
 
 
 
 
 
 
 
 
SPYWARE 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Castanhal-PA 
2018 
 
 
 
 
 
 
 
ROMÁRIO DOS SANTOS ALENCAR 
 
 
 
 
 
 
 
 
 
SPYWARE 
 
 
Artigo apresentado como requisito parcial 
para obtenção da pontuação da primeira 
avaliação da disciplina Segurança da 
Informação, pelo Curso de Análise e 
Desenvolvimento de Sistema da 
Universidade Estácio de Sá – 
CASTANHAL-PA. 
 
Orientador: Prof. Wendel Castro Oliveira. 
 
 
 
 
 
 
 
 
Castanhal 
2018
 
 
1 
Resumo: Spywares são programas espiões, isto é, sua função é coletar 
informações sobre uma ou mais atividades realizadas em um computador. Todavia, 
isto não significa que eles sejam em sua totalidade programas maus. Existem sim, 
muitos spywares de má índole, criados para coletar informações pessoais e, com 
elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: 
existem empresas de anúncio que se utilizam de spywares para, de forma legal, 
coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio 
que irão lhes apresentar. 
Palavras-chave: Spyware, Programas, Empresas. 
 
1. O que é spyware? 
Embora soa como algo tirado do filme James Bond, trata-se de fato de um 
termo para um software malicioso que tenta infectar seu computador ou dispositivo 
móvel e que coleta informações sobre você, sua navegação e seus hábitos de uso 
da Internet, bem como outros dados. 
Não é surpresa alguma que o spyware é sorrateiro, geralmente abrindo 
caminho em seu computador sem que você saiba ou tenha permitido, fixando-se ao 
seu sistema operacional, ficando presente em seu computador. Pode ser até que, 
inadvertidamente, você tenha dado permissão para que o spyware se instalasse ao 
concordar com termos e condições de um programa aparentemente legítimo que 
você baixou sem ler as letras miúdas. 
Mas não importa como o spyware invade seu computador, ele é executado 
silenciosamente em segundo plano, coletando informações ou monitorando suas 
atividades a fim de disparar atividades maliciosas relacionadas ao seu computador 
ou como você o utiliza. Isto inclui a captura de pressionamento de tecla, capturas de 
tela, credenciais de autenticação, endereço de e-mail pessoal, dados de formulário 
da rede, informações sobre uso da Internet e outras informações pessoais, como 
números de cartão de crédito. 
 
 
 
2 
2. Tipos de Spyware 
Na maioria dos casos, a funcionalidade de qualquer spyware depende das 
intenções de seus autores. Por exemplo, algumas funções típicas incorporadas ao 
spyware incluem: 
o Programas de intercepção de senhas são aplicativos projetados para 
capturar senhas em computadores infectados. Os tipos de senhas 
coletadas podem incluir credenciais armazenadas em navegadores de 
rede, credenciais de login do sistema e diversas senhas críticas. Estas 
senhas podem ser mantidas em um local escolhido pelo invasor na 
máquina infectada ou podem ser transmitidas para um servidor remoto 
para recuperação. 
o Banking Trojans são aplicativo projetados para coletar credenciais de 
instituições financeiras. Eles se aproveitam de vulnerabilidade na 
segurança do navegador para modificar páginas de rede, modificar o 
conteúdo da transação ou inserir transações adicionais, tudo de 
maneira totalmente oculta tanto para o usuário quanto para o aplicativo 
host de rede. Os Banking Trojans têm como alvo diversas instituições 
financeiras, incluindo bancos, corretoras, portais financeiros online ou 
carteiras digitais. Eles também podem transmitir as informações 
coletadas para servidores remotos para recuperação. 
o Infostealers são aplicativos que verificam computadores infectados e 
buscam diversas informações, incluindo nomes de usuário, senhas, 
endereços de e-mail, histórico do navegador, arquivos de registro, 
informações do sistema, documentos, planilhas e outros arquivos de 
mídia. Assim como banking Trojans, os Infostealers podem explorar as 
vulnerabilidades de segurança do navegador para coletar informações 
pessoais em serviços online e fóruns, depois transmitir as informações 
para um servidor remoto ou armazená-las em seu computador 
localmente para recuperação. 
o Keyloggers, também chamados de monitores do sistema, são 
aplicativos projetados para capturar a atividade do computador, 
incluindo pressionamento de tecla, websites visitados, histórico de 
pesquisa, discussões em e-mail, diálogos em salas de chat e 
credenciais do sistema. Eles costumam fazer capturas de tela da janela 
atual em intervalos regulares. Os Keyloggers também podem coletar 
funcionalidades, permitindo que o criminoso capture e transmita 
imagens de áudio/vídeo de qualquer dispositivo conectado. Eles 
podem até mesmo permitir que invasores coletem documentos que são 
impressos nas impressoras conectadas, os quais podem então ser 
transmitidos para um servidor remoto ou armazenados localmente para 
recuperação. 
 
 
 
 
3 
 
3. Como fui infectado com spyware? 
Spyware pode infectar seu sistema da mesma maneira que outros malware 
fazem, por meio de um Trojan, um vírus, worm, exploit e outros tipos de malware. 
Veja aqui algumas técnicas principais com que o spyware infecta seu computador ou 
dispositivo móvel: 
• Vulnerabilidades de segurança . Veja aqui uma lista com itens que você 
não deve nunca fazer: clicar em links ou anexos de e-mail desconhecidos, 
que rodam um anexo ou link executável em um programa em um website que, 
por sua vez, baixa e roda (“executa”) um programa . Pior ainda, pode até ser 
possível que apenas visitando um website malicioso e visualizando uma 
página e/ou anúncio resulte em um download do tipo drive-by. Ou clicar em 
alguma parte de uma janela pop-up enganosa pode disparar uma infecção. 
Mesmo a troca de software ou documentos com amigos pode resultar no 
envio furtivo de um programa spyware infiltrado no arquivo. Isto inclui 
programas executáveis, arquivos de música e documentos. Basta um clique 
infeliz. 
• Marketing enganoso. Os autores de spyware adoram apresentar seus 
programas de spyware como ferramentas úteis para download. Pode ser um 
acelerador de Internet, um novo gerenciador de download, um limpador de 
disco rígido ou um serviço de pesquisa de rede alternativo. Fique atento para 
esta “isca,” porque a instalação pode resultar na infecção inadvertida de um 
spyware. E mesmo que eventualmente você desinstale a ferramenta “útil” que 
inicialmente introduziu a infecção, o spyware fica instalado e continua sua 
função. 
• Pacotes de software. Quem não adora um software gratuito (freeware)? 
Exceto quando ele é um programa host que esconde um suplemento, uma 
extensão ou plugin maliciosos. Eles podem parecer componentes 
necessários, mas são spyware que, mais uma vez, permanecem no 
dispositivo mesmo após a desinstalação do aplicativo host. 
• Misc. Trojans, worms e backdoors costumam distribuir spyware juntamente 
com a intenção maliciosa original. 
• Spyware em dispositivos móveis . Spyware em dispositivos móveis estão 
presentes desde que os aparelhos se popularizaram. Uma vez que os 
dispositivos móveis são pequenos e os usuários não podem ver a atividade, 
estes comportamentos podem operar de forma oculta. Tanto dispositivos Mac 
quanto Android são infectados ao instalar um aplicativo com um código 
malicioso. Estes aplicativos incluem aplicativos legítimos recompilados com 
um malcode, diretamente nos aplicativos maliciosos com um nome falso e 
aplicativos com links de download falsos. Os aplicativos também podem ser 
instaladossecretamente nos dispositivos por criminosos que desejam rastrear 
suas vítimas inocentes. 
 
 
4 
Em outubro de 2004, a America Online e a National Cyber-Security Alliance 
realizaram uma pesquisa. O resultado foi alarmante. Cerca de 80% de todos os 
usuários da Internet tiveram seus sistemas afetados por spyware, cerca de 93% dos 
componentes do spyware estão presentes em cada um dos computadores e 89% 
dos usuários de computador não estavam cientes da existência dos mesmos. Entre 
os afetados, quase todos eles, cerca de 95%, confessaram que nunca haviam dado 
permissão para que fossem instalados. 
Atualmente e em geral, o sistema operacional Windows é o alvo mais 
favorável para os aplicativos de spyware, graças à sua ampla utilização. Entretanto, 
nos últimos anos, os desenvolvedores de spyware voltaram sua atenção para a 
plataforma Apple, bem como para dispositivos móveis. 
4. Spyware em Mac 
Historicamente, os autores de spyware concentram-se na plataforma 
Windows devido à sua ampla utilização quando comparado ao Mac. Contudo, a 
indústria viu um salto em malware para Mac em 2017, em sua maioria spyware. 
Embora o spyware criado para Mac tenha comportamentos semelhantes aos do 
Windows, a maioria dos ataques de spyware para Mac são de programas de 
intercepção de senha ou backdoors de uso geral. Na última categoria, o objetivo 
malicioso do spyware inclui a execução remota de um código, keylogging, capturas 
de tela, uploads e downloads arbitrários de arquivos, phishing de senha entre outros. 
"A indústria viu um salto em malware para Mac em 2017, em sua maioria 
spyware. " 
Além do spyware malicioso, há também o chamado spyware legítimo para 
Macs. Na verdade este software é vendido por uma empresa real, a partir de um 
website real, geralmente com o objetivo declarado de monitorar crianças ou 
funcionários. Certamente que este software é uma faca de dois gumes, comumente 
mal utilizado, fornecendo ao usuário comum uma maneira de acessar as 
capacidades de spyware sem precisar de qualquer conhecimento especial. 
 
 
5 
5. Spyware em dispositivos móveis 
O spyware para dispositivos móveis oculta-se em segundo plano (sem criar 
um ícone de atalho) em um dispositivo móvel e rouba informações como mensagens 
SMS recebidas e enviadas, registro de chamadas recebidas e enviadas, listas de 
contato, e-mails, histórico de navegador e fotos. Potencialmente, o spyware para 
dispositivos também pode registrar seus pressionamentos de tecla, registrar 
qualquer coisa dentro do alcance do microfone de seu dispositivo, tirar fotos 
secretamente e rastrear a localização do dispositivo usando GPS. Em alguns casos, 
os aplicativos de spyware podem até mesmo controlar os dispositivos por meio de 
comandos, enviados por mensagens SMS e/ou por servidores remotos. O spyware 
pode enviar suas informações roubadas através de transferência de dados para um 
servidor remoto ou por e-mail. 
Além disso, não são apenas os consumidores que são alvos de criminosos 
que usam spyware para dispositivos. Se você usar seu smartphone ou tablet no local 
de trabalho, os hackers podem direcionar o ataque à sua empresa através das 
vulnerabilidades nos dispositivos móveis. Sem mencionar que a equipe de resposta 
a incidentes da corporação pode não detectar violações originadas em um 
dispositivo móvel. 
Violações de spyware em smartphones costumam ocorrer de três maneiras: 
• Wi-fi gratuito não protegido, comum em lugares públicos como aeroportos e 
cafés. Se você se conectar em uma rede não segura, os criminosos podem 
ver tudo o que você faz enquanto está conectado. Preste atenção às 
mensagens de alerta que seu dispositivo pode enviar, especialmente se ele 
indicar que a identidade do servidor não pode ser verificada. Proteja-se 
evitando estas conexões não seguras. 
• Falhas no sistema operacional (OS), que abrem vulnerabilidades que podem 
permitir a invasores infectar um dispositivo móvel. Os fabricantes de 
smartphone costumam lançar atualizações do sistema operacional para 
proteger os usuários, por isso você deve instalar essas atualizações assim 
que disponibilizadas (e antes que hackers tentem infectar os dispositivos 
desatualizados). 
• Aplicativos maliciosos que se escondem em aplicativos legítimos, 
especialmente quando são baixados de websites ou mensagens ao invés de 
uma app store. Aqui é importante verificar as mensagens de alerta ao instalar 
aplicativos, especialmente se pedirem permissão para acessar suas 
informações de e-mail ou outras informações pessoais. Resumindo: É melhor 
 
 
6 
utilizar apenas fontes confiáveis para aplicativos móveis e evitar aplicativos de 
terceiros. 
6. Quem é o alvo dos criadores de spyware? 
Diferentes de outros tipos de malware, os autores de spyware não têm como 
alvo grupos ou pessoas específicas. Pelo contrário, a maioria dos ataques de 
spyware lançam uma ampla rede para coletar o máximo possível de vítimas. E isto 
faz com que todos sejam alvo de spyware, pois mesmo uma pequena informação 
pode encontra um comprador. 
"A maioria dos ataques de spyware lançam uma ampla rede para coletar o 
máximo possível de vítimas." 
Por exemplo, spammers comprarão endereços de e-mail e senhas a fim de 
realizar spam malicioso ou outras formas de representação. Os ataques por spyware 
a informações financeiras podem drenar contas bancárias ou podem servir de base 
para formulários de fraude usando contas bancárias legítimas. 
As informações obtidas através de documentos roubados, imagens, vídeos ou 
outros itens digitais podem até mesmo ser usados para fins de extorsão. 
Sendo assim, no fim das contas, ninguém está imune a ataques de spyware e 
os invasores não se importam com quem sejam suas vítimas, mas sim com o que 
procuram. 
7. O que faço se for infectado? 
Sua infecção por spyware está atuando conforme o projeto, ela será invisível 
a menos que você seja experiente para saber exatamente o que procurar. Você 
pode ser infectado e nunca descobrir. Mas se suspeitar de spyware, a primeira coisa 
a fazer é certificar-se de que seu sistema tenha sido limpo de qualquer infecção, de 
forma que novas senhas não sejam comprometidas. Obtenha um programa de 
segurança cibernética robusto, reconhecido como tendo uma tecnologia agressiva 
de remoção de spyware. A remoção agressiva de spyware limpa completamente os 
artefatos de spyware e corrige os arquivos e configurações alterados. 
 
Após limpar seu sistema, considere entrar em contato com suas instituições 
 
 
7 
financeiras para alertá-los quanto ao potencial de atividades fraudulentas. 
Dependendo das informações comprometidas na máquina infectada e 
especialmente se ela estiver conectada a uma empresa ou corporação, pode ser 
necessário por lei comunicar violações às autoridades e/ou fazer uma declaração 
pública. Se as informações forem de natureza sensível ou envolverem a coleta e 
disseminação de imagens, áudio e/ou vídeo, você deve entrar em contato com as 
autoridades locais para comunicar uma potencial violação de leis federais e 
estaduais. 
Por último: Muitos fornecedores de proteção contra roubo de identidade 
anunciam seus serviços para monitorar transações fraudulentas ou para congelar 
sua conta de crédito a fim de prevenir qualquer forma de atividade. A ativação do 
congelamento de crédito é, definitivamente, uma boa ideia. Contudo, a 
Malwarebytes não recomenda a aquisição de proteção contra roubo de identidade. 
Muitos fornecedores de proteção contra roubo de identidade anunciam seus 
serviços para monitorar transações fraudulentas. 
 
 
8. Como me proteger de spyware? 
A melhor defesa contra spyware, assim como contra a maioria dos malware, 
começacom seu comportamento. Siga estas recomendações básicas de autodefesa 
cibernética: 
• Não abra e-mails de remetentes desconhecidos. 
• Não baixe arquivos a menos que sejam provenientes de uma fonte confiável. 
• Passe o mouse sobre links antes de clicar e certifique-se de que será 
encaminhado à webpage correta. 
Contudo, como as pessoas estão mais espertas em relação à autodefesa 
cibernética, os hackers passaram a usar métodos de envio de spyware mais 
sofisticados, desta forma, é necessário instalar um programa confiável de segurança 
cibernética para evitar o avanço de spyware. 
Procure uma segurança cibernética que inclua proteção em tempo real. A 
proteção em tempo real automaticamente bloqueia spyware e outras ameaças antes 
 
 
8 
que elas sejam ativadas em seu computador. Alguns produtos tradicionais para 
segurança cibernética ou antivírus contam muito com tecnologia baseada em 
assinatura — estes produtos podem ser facilmente contornados, especialmente por 
novas ameaças. 
Você deve procurar recursos que bloqueiem o envio do próprio spyware em sua 
máquina, como uma tecnologia anti-exploit e proteção contra website malicioso, o 
qual bloqueia websites que hospedam spyware. A versão premium do 
Malwarebytes tem uma reputação confiável em proteção contra spyware. 
A vida digital vem junto com perigos presentes no cenário online diário. 
Felizmente, há formas diretas e eficientes de se proteger. Com o uso de um conjunto 
de segurança cibernética e precauções comuns, você conseguirá manter qualquer 
máquina que use livre de invasões de spyware e de seus objetivos maliciosos. 
Veja todo nosso relatório sobre spyware em Malwarebytes Labs. 
 
 
9. Conclusão 
 
Com este trabalho podemos concluir que: O spyware é um software malicioso que 
se instala nos nossos computadores, a fim de recolher e transferir informações 
pessoais. Podem causar danos como: roubar códigos de conta bancaria (por 
exemplo), utiliza o nosso computador como servidor de transmissão pornográfica 
(por exemplo). 
 
Os spywares chegam ao nosso computador a partir de redes de compartilhamento 
de arquivos (emule, frostwire), softwares gratuitos, links, etc.

Outros materiais