Movatterモバイル変換


[0]ホーム

URL:


Ir para o conteúdo
Wikipédia
Busca

Spyware

Origem: Wikipédia, a enciclopédia livre.
Esta página cita fontes, mas não cobrem todo o conteúdo
Esta páginacita fontes, mas quenão cobrem todo o conteúdo. Ajude ainserir referências (Encontre fontes:Google (N • L • A • I • WP refs)  • ABW  • CAPES).(março de 2019)
Imagem ilustrativa

Eminformática umspyware (/spīˌwe(ə)r/, emportuguês:programa espião ousoftware mal-intencionado[1]) é um tipo deprograma automático intruso (oumalware) destinado a infiltrar-se em um sistema de computadores esmartphones, para coletar informações pessoais ou confidenciais do usuário de forma ilícita (espião) (furto), e encaminhar para uma entidade externa via Internet para fins maliciosos,[2] ou análise demarketing e financeiros.

Diferem dosCavalos de Troia, também chamados detrojans, por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa ou por umcracker.

Osspywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários, sem o conhecimento e consentimento,[2] para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas espiões, aperfeiçoando-os e dificultando a sua remoção.

Por outro lado, muitos vírus transportamspywares, que visam roubar certos dados confidenciais dos usuários, como por exemplo dados bancários. Para além disso, montam e enviam registros das atividades do usuário. A sua remoção era, por vezes, feita aquando da compra dosoftware ou de uma versão mais completa e paga.

História

[editar |editar código]

O primeiro uso registrado do termo spyware ocorreu em 16 de outubro de 1995 em um post daUsenet que debochava do modelo de negócios daMicrosoft.[3] Inicialmente,spyware denotava software destinado a fins deespionagem. No entanto, no início de 2000, o fundador daZone Labs, Gregor Freund, usou o termo em um comunicado de imprensa para oZoneAlarm Personal Firewall.[4] Mais tarde, em 2000, um pai usando o ZoneAlarm foi alertado para o fato de que oReader Rabbit, software educacional comercializado para crianças pelaMattel, empresa de brinquedos, estava secretamente enviando dados de volta para a Mattel.[5] Desde então, o termo "spyware" assumiu seu sentido atual.

De acordo com um estudo de 2005 daAOL e da National Cyber-Security Alliance (Aliança Nacional de Segurança Cibernética), 61% dos computadores dos usuários pesquisados ​​estavam infectados com algum tipo despyware. 92% dos usuários pesquisados ​​comspyware relataram que não sabiam de sua presença e 91% relataram que não deram permissão para a instalação dospyware.[6] A partir de 2006 , ospyware tornou-se uma das ameaças de segurança preeminentes aos sistemas de computador que executam ossistemas operacionais Microsoft Windows. Computadores nos quais oInternet Explorer (IE) era onavegador principal são particularmente vulneráveis ​​a esses ataques, não apenas porque o IE era o mais usado[7], mas também porque sua forte integração com o Windows permite o acesso de spyware a partes cruciais do sistema operacional.

Antes doInternet Explorer 6 SP2 ser lançado como parte doWindows XP Service Pack 2, o navegador exibia automaticamente uma janela de instalação para qualquer componenteActiveX que um site desejasse instalar. A combinação da ignorância do usuário sobre essas mudanças e a suposição doInternet Explorer de que todos os componentesActiveX são benignos ajudou a espalhar ospyware significativamente. Muitos componentes de spyware também fazem uso de explorações(exploits) emJavaScript, Internet Explorer e Windows para instalar sem o conhecimento ou permissão do usuário.

ORegistro do Windows contém várias seções onde a modificação de valores de chave permite que o software seja executado automaticamente quando o sistema operacional é inicializado. O spyware pode explorar esse design para contornar as tentativas de remoção. O spyware normalmente se vincula a cada local no registro que permite a execução. Depois de executado, o spyware verificará periodicamente se algum desses links foi removido. Nesse caso, eles serão restaurados automaticamente. Isso garante que o spyware será executado quando o sistema operacional for inicializado, mesmo que alguns (ou a maioria) dos links do registro sejam removidos.[7][8]

Visão geral

[editar |editar código]

Ospyware é uma formainsidiosa demalware, projetado para infiltrar-se em sistemas de computadores esmartphones sem o conhecimento ou consentimento do usuário. Ele é classificado principalmente em quatro tipos:adware, monitores de sistema, rastreamento incluindorastreamento da web etrojans;[9] exemplos de outros tipos notórios incluem recursos de gerenciamento de direitos digitais que "telefonam para casa",keyloggers,rootkits eweb beacons. Essas quatro categorias não são mutuamente exclusivas e possuem táticas semelhantes para atacar redes e dispositivos. O objetivo principal é instalar, invadir a rede, evitar ser detectado e remover-se da rede com segurança.[10]

Osspywares podem ser desenvolvidos tanto por criminosos cibernéticos quanto por empresas comerciais. As empresas comerciais podem utilizarspywares como uma forma questionável de coletar dados sobre os hábitos dos usuários na internet, para fins de análise demarketing e financeiros. Eles buscam entender melhor o comportamento dos usuários e suas preferências para direcionar anúncios personalizados e tomar decisões de negócios com base nesses dados.

No entanto, quando ospyware é desenvolvido por criminosos, o objetivo é muito mais sinistro. Essesspywares são frequentemente distribuídos através de métodos enganosos, comoe-mails dephishing, sites comprometidos,downloads desoftware falsos ou mesmo por meio de anexos maliciosos. Eles visam roubar informações sensíveis dos usuários, como dados bancários e decartão de crédito, informações delogin, entre outros. Além disso, algunsspywares podem também registrar as atividades do usuário, capturando teclas digitadas, tirando screenshots ou gravando áudio e vídeo sem o conhecimento do usuário.

A presença despywares pode resultar em sérios riscos à privacidade e segurança dos usuários. Além de expor informações pessoais, esses programas maliciosos podem afetar o desempenho do sistema, tornando-o mais lento e instável. Também podem abrir brechas de segurança, permitindo que outrosmalwares ouhackers acessem o sistema comprometido.

O uso do termo "spyware" acabou diminuindo à medida que a prática de rastrear usuários foi empurrada cada vez mais para o mainstream pelos principais sites e empresas de mineração de dados; geralmente não violam nenhuma lei conhecida e obrigam os usuários a serem rastreados, não por práticas fraudulentas em si , mas pelas configurações padrão criadas para os usuários e pelo idioma dos contratos de termos de serviço. Em um exemplo documentado, a CBS/CNet News relatou, em 7 de março de 2011, uma análise doWall Street Journal revelando a prática doFacebook e outros sites derastrear a atividade de navegação dos usuários, vinculado à sua identidade, muito além das visitas e atividades dos usuários dentro do próprio site do Facebook. O relatório afirmava: "É assim que funciona. Você acessa o Facebook, faz login, passa algum tempo lá e então... segue em frente sem sair. Digamos que o próximo site que você acessar seja oNew York Times. Esses botões, sem você clicar neles, acabam de informar aoFacebook e aoTwitter que você foi lá e também sua identidade nessas contas. Digamos que você mudou para algo como um site sobre depressão. Este também tem um botão detweet, umwidget doGoogle, e esses também podem relatar quem você é e que você foi lá . " A análise doWSJ foi pesquisada por Brian Kennish, fundador da Disconnect, Inc.[11]

Malware

[editar |editar código]
Ver artigo principal:Malware

Malware (abreviaçãode "malicious software" - "software malicioso") é um termo genérico que abrange:vírus,worms,cavalos de Tróia,ransomware,adware, spyware e, outros programas maliciosos ou indesejáveis.

Adware

[editar |editar código]
Ver artigo principal:Adware

Costuma-se incluir oadware no estudo dosspyware, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um subgrupo dospyware.

Osadwares são conhecidos por apresentarem na tela/ecrã propaganda indesejada eURL falsos, aparecendo no seu histórico sem que o utilizador os tenha sequer visitado.

Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.

OKazaa oficial é um programa decompartilhamento de arquivos, sendo um exemplo do casamento de umsoftware gratuito comadwares, pois estes lhe proporcionam uma fonte de renda.

Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas.

Posteriormente osadwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções despyware eadware, de forma simultânea.

Mais adiante certosadwares passaram a exibir janela do tipopop-up, pequenajanela de propaganda solta pela tela, em vez debanners.

Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas, principalmente noInternet Explorer. Avanços (ouupgrades) noInternet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.

Porém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua desinstalação passou a ser uma tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares.

Osadwares se sofisticaram, tornaram-se pragas. Produzem alterações noregistro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simplesanti-spyware, mas sim de um programa específico de conserto do registro.

Por vezes osadwares exibem propagandas pornográficas, falsas URL que podem infectar o sistema por vírus, falsas propagandas de venda de produtos e passaram também a causar um histórico mentiroso.

Suspeita-se que possam tornar o sistema do usuário aberto a ação decrackers, devido à falta de maiores cuidados na elaboração dos adwares.

Sua data de descoberta é desconhecida.

Ransomware

[editar |editar código]
Ver artigo principal:Ransomware

Oransomware é um software malicioso que, ao infectar um computador,criptografam todo ou parte do conteúdo dodisco rígido. Os responsáveis pelosoftware exigem da vítima, um pagamento pelo "resgate" dos dados.ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. O PC Cyborg Trojan foi o primeiro código de umransomware conhecido. Nomes de algunsransomwares conhecidos:Gpcode-B ePGPCoder

Contaminação

[editar |editar código]

Eventualmente anexos de e-mails ou mensagens vindas de mensageiros como oMSN e oICQ, também podem conter spywares. Firmas comerciais exploram maldosamente a curiosidade dos usuários e desenvolvem novas formas de transmissão e de instalação de spywares.

Recentemente uma grande parte dos spywares são assimilados pelo navegador, comoplug-ins. O usuário deve ser cuidadoso ao instalar os diversosplug-ins disponíveis na internet.

Prevenção e Remoção

[editar |editar código]

À medida que a ameaça do spyware evoluiu, várias técnicas surgiram para combatê-la. Isso inclui programas projetados para remover ou bloquear spyware, bem como várias práticas de usuário que reduzem a chance de obter spyware em um sistema.

No entanto, o spyware continua sendo um problema caro. Quando um grande número de spyware infecta um computador com Windows, a única solução pode envolver o backup dos dados do usuário e a reinstalação completa do sistema operacional . Por exemplo, alguns spywares não podem ser completamente removidos pelaSymantec,Microsoft, PC Tools.

Recomenda-se a instalação de umsoftware antivírus ou antipragas, também denominadosanti-spywares, são feitos para removê-los.

No sistema operacionalMicrosoft Windows, verifique se a praga adicionou uma entrada na seção "Adicionar ou remover programas" do "Painel de Controle", o que facilita a sua desinstalação. Certos casos como alguns redirecionadores do Internet Explorer, disponibilizam ferramentas de remoção, no item suporte ou help na página redirecionada.

Certossoftwares trazem consigospywares ouadwares, ou mesmo o Internet Explorer pode ser contaminado por algumspywares, pois ainda não há certeza que ele possa ficar imune, das variadas formas deadwares empresariais.

Práticas de segurança

[editar |editar código]

Para detectarspyware, os usuários de computador descobriram várias práticas úteis além da instalação de programas anti-spyware. Muitos usuários instalaram umnavegador da Web diferente doInternet Explorer, como oMozilla Firefox ou oGoogle Chrome. Embora nenhum navegador seja completamente seguro, oInternet Explorer já esteve em maior risco de infecção porspyware devido à sua grande base de usuários, bem como vulnerabilidades como oActiveX , mas esses três principais navegadores agora estão quase equivalentes quando se trata de segurança.[12][13]

AlgunsISPs — especialmente faculdades e universidades — adotaram uma abordagem diferente para bloquearspywares: eles usam seusfirewalls de rede eproxies da Web para bloquear o acesso a sites da Web conhecidos por instalarspyware. Em 31 de março de 2005, o departamento de Tecnologia da Informação daUniversidade Cornell divulgou um relatório detalhando o comportamento de um determinadospyware baseado emproxy, oMarketscore, e as etapas que a universidade deu para interceptá-lo.[14]Muitas outras instituições educacionais tomaram medidas semelhantes.

Usuários individuais também podem instalarfirewalls de várias empresas. Eles monitoram o fluxo de informações de e para um computador em rede e fornecem proteção contra spyware e malware. Alguns usuários instalam um grandearquivo de hosts que impede que o computador do usuário se conecte a endereços da Web conhecidos relacionados aspyware. Ospyware pode ser instalado por meio de determinados programasshareware oferecidos paradownload. Baixar programas apenas de fontes confiáveis ​​pode fornecer alguma proteção contra essa fonte de ataque.[15]

Usuários individuais podem usar celular/computador com interruptor físico (elétrico), ou interruptor eletrônico isolado que desconectamicrofone, câmera sem bypass e mantém na posição desconectada quando não estiver em uso, o que limita as informações que ospyware pode coletar. (Política recomendada pelas Diretrizes doNIST para Gerenciar a Segurança de Dispositivos Móveis, 2013).

Programas anti-spyware nocivos

[editar |editar código]

Programadores mal-intencionados lançaram um grande número de programas anti-spyware desonestos (falsos), e anúncios de banner amplamente distribuídos na Web podem alertar os usuários de que seus computadores foram infectados com spyware, direcionando-os para a compra de programas que na verdade não removemspyware - ou então, podem adicionar mais spyware por conta própria.

A recente proliferação de produtos antivírus falsos ou falsificados que se autodenominam antispyware pode ser problemática. Os usuários podem receber pop-ups solicitando que os instalem para proteger o computador, quando, na verdade, eles adicionam spyware. Recomenda-se que os usuários não instalem nenhum freeware que alegue ser anti-spyware, a menos que seja verificado que é legítimo. Alguns infratores conhecidos incluem:

Produtos antivírus falsos constituem 15% de todos os malwares.[16]

Em 26 de janeiro de 2006, a Microsoft e o procurador-geral do estado de Washington entraram com uma ação contra a Secure Computer por seu produto Spyware Cleaner.[17]


Ver também

[editar |editar código]

Referências

  1. microsoft.com.«Microsoft Terminology Collection and Translations in Localized Microsoft Products for Portuguese (Brazil)».microsoft.com. Consultado em 12 de julho de 2017 
  2. ab«Tipos de spyware».Kaspersky. Consultado em 22 de janeiro de 2020 
  3. Vossen, Roland.«Vossen, Roland (atribuído); 21 de outubro de 1995; Win 95 Código-fonte em c!! postado para rec..programmer; recuperado de groups.google.com 28 de novembro de 2006.».win95source.html 
  4. «News».CNET (em inglês). Consultado em 25 de julho de 2023 
  5. «Privacy Worries Arise Over Spyware in Kids' Software - US News and World Report».web.archive.org. 3 de novembro de 2013. Consultado em 25 de julho de 2023 
  6. «Wayback Machine»(PDF).web.archive.org. Consultado em 25 de julho de 2023 
  7. ab«PC World - Is It Time to Ditch IE?».web.archive.org. 16 de dezembro de 2006. Consultado em 25 de julho de 2023 
  8. «Analyzing IE At 10: Integration With OS Smart Or Not? - Software Technology News by TechWeb».web.archive.org. 29 de setembro de 2007. Consultado em 25 de julho de 2023 
  9. «Wayback Machine»(PDF).web.archive.org. Consultado em 25 de julho de 2023 
  10. Kim, Taejin; Yi, Jeong Hyun; Seo, Changho (1 de março de 2014).«Spyware Resistant Smartphone User Authentication Scheme».International Journal of Distributed Sensor Networks (em inglês) (3). 237125 páginas.ISSN 1550-1477.doi:10.1155/2014/237125. Consultado em 25 de julho de 2023 
  11. «'Like,' 'tweet' buttons divulge sites you visit video - CNET».web.archive.org. 10 de março de 2016. Consultado em 25 de julho de 2023 
  12. «Wayback Machine»(PDF).web.archive.org. Consultado em 25 de julho de 2023 
  13. Virvilis, Nikos; Mylonas, Alexios; Tsalis, Nikolaos; Gritzalis, Dimitris (1 de julho de 2015).«Security Busters: Web browser security vs. rogue sites».Computers & Security (em inglês): 90–105.ISSN 0167-4048.doi:10.1016/j.cose.2015.04.009. Consultado em 25 de julho de 2023 
  14. «Blocking Marketscore: Why Cornell Did It».web.archive.org. 14 de fevereiro de 2007. Consultado em 25 de julho de 2023 
  15. «Spyware Removal Instructions and Overview - Spyware Loop».web.archive.org. 3 de novembro de 2013. Consultado em 25 de julho de 2023 
  16. «Google: Fake antivirus is 15 percent of all malware | InSecurity Complex - CNET News».web.archive.org. 10 de maio de 2011. Consultado em 25 de julho de 2023 
  17. «PC World - Antispyware Company Sued Under Spyware Law».web.archive.org. 6 de julho de 2008. Consultado em 25 de julho de 2023 

Ligações externas

[editar |editar código]
Malware infecioso
Encobrimento
Obtenção de dados e lucros
Proteção
Assuntos relacionados
Empresas
Produtos
Controle de autoridade
Ícone de esboçoEste artigo sobremalware é umesboço. Você pode ajudar a Wikipédiaexpandindo-o.
Obtida de "https://pt.wikipedia.org/w/index.php?title=Spyware&oldid=71168699"
Categorias:
Categorias ocultas:

[8]ページ先頭

©2009-2026 Movatter.jp