Category: hacker

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

Spywares são usados por hackers para monitorar as ações dos usuários em busca de dados pessoais e informações bancárias (imagem: Vladimir Fedotov/Unsplash)

O spyware é um malware silencioso projetado para infiltrar-se em dispositivos e monitorar atividades sem qualquer consentimento. O objetivo é o roubo de dados pessoais, senhas e informações bancárias para alimentar fraudes financeiras ou espionagem.

A infecção ocorre geralmente via links maliciosos em mensagens ou downloads de softwares que parecem legítimos, mas são perigosos. Uma vez instalado, ele opera em segundo plano, capturando cada ação da vítima e transmitindo os arquivos sensíveis para servidores remotos.

Existem diversas categorias de app espião, como os keyloggers, infostealers e cavalos de Troia. Versões mais avançadas podem até assumir o controle físico de microfones e câmeras, transformando o aparelho em um rastreador em tempo real.

A seguir, entenda o conceito de spyware, como funciona detalhadamente e os tipos mais comuns. Também saiba como identificar e o que fazer ao ser vítima de um app espião.

ÍndiceO que é spyware?Qual é o significado de spyware?Quais são os tipos de spyware?Como funciona o spywareÉ possível identificar um spyware?O que fazer se eu localizar um spyware no meu dispositivo?Como se proteger contra spywaresQual é a diferença entre spyware e malware?Qual é a diferença entre spyware e stalkerware?

O que é spyware?

Spyware é um software malicioso projetado para infiltrar-se em dispositivos e monitorar atividades sem o consentimento do usuário, coletando credenciais e dados pessoais. Sua finalidade é o roubo de informações para fraude ou espionagem, operando silenciosamente enquanto compromete a privacidade e o desempenho.

Qual é o significado de spyware?

O termo “spyware” é resultado da união das palavras “spy” (espião, em inglês) e “software”, sendo usado pela primeira vez em uma publicação da Usenet em 1995. Originalmente, a palavra descrevia dispositivos de vigilância física antes de ser aplicada no contexto digital.

Em 2000, o termo foi popularizado por Gregor Freund e Steve Gibson para identificar softwares que rastreavam dados e usavam conexões sem consentimento. Essa evolução consolidou a definição moderna de malware voltado ao monitoramento oculto de usuários.

Alguns malwares podem servir como cavalo de troia e conter spywares que rastream as ações do usuário (imagem: Vitor Pádua/Tecnoblog)

Quais são os tipos de spyware?

O spyware abrange diversos softwares espiões que monitoram secretamente e roubam dados do usuário. Estas são as principais categorias:

Adwares: coletam dados de navegação para forçar a exibição de anúncios personalizados e invasivos no sistema. É frequentemente propagado como um componente oculto em softwares gratuitos ou piratas;

Keyloggers: monitoram e registram cada tecla pressionada fisicamente ou virtualmente no dispositivo infectado. São projetados especificamente para interceptar senhas, números de cartões e mensagens privadas;

Monitores de sistema: registram atividades detalhadas do usuário, incluindo capturas de tela, histórico de arquivos e conversas em tempo real. Permitem que o invasor reconstrua toda a rotina digital da vítima;

Infostealers: escaneiam o armazenamento do dispositivo em busca de bancos de dados de navegadores, cookies de sessão e carteiras de criptomoedas. O foco é a exportação imediata de credenciais e ativos digitais para servidores remotos;

Trojans (Cavalos de Troia): infiltram-se no sistema disfarçados de arquivos legítimos para abrir backdoors para outros ataques ou ameaças cibernéticas. Uma vez ativos, facilitam a instalação de outros spywares e o controle remoto do hardware;

Rootkits: operam no núcleo (kernel) do sistema operacional para ocultar a presença de processos maliciosos. Eles garantem que o aplicativo espião permaneça invisível tanto para o usuário quanto para antivírus convencionais;

Cookies de rastreamento (web trackers): identificadores que seguem a atividade do usuário entre diferentes domínios e plataformas na internet. São usados para construir perfis comportamentais profundos sem o consentimento explícito.

Keyloggers são ameaças invisíveis que monitoram tudo que é digitado pelo usuário (imagem: Emerson Alecrim/Tecnoblog)

Como funciona o spyware

O spyware pode infiltrar-se silenciosamente via anexos infectados, sites fraudulentos, softwares “gratuitos” ou redes Wi-Fi desprotegidas. Uma vez ativo, ele opera em segundo plano, garantindo privilégios de administrador para monitorar o sistema sem levantar suspeitas.

A ameaça cibernética captura dados sensíveis em tempo real, como senhas digitadas, históricos de navegação e capturas de tela contínuas. Essas informações são compactadas e transmitidas para servidores remotos, permitindo que criminosos explorem identidades e contas financeiras.

Para evitar a detecção, o aplicativo espião camufla-se como um processo legítimo do sistema operacional para dificultar a identificação por usuários leigos. Ele altera registros profundos para ser executado automaticamente a cada inicialização, resistindo a tentativas superficiais de desinstalação ou limpeza.

Além da espionagem, o spyware consome recursos de processamento, tornando o dispositivo lento e instável ao abrir brechas para outros ataques. Versões avançadas podem até assumir o controle físico de periféricos, transformando microfones e câmeras em ferramentas de vigilância ativa.

Como funciona um spyware (imagem: Reprodução/Keepnet)

É possível identificar um spyware?

Sim, dá para identificar um spyware por meio de uma combinação de ferramentas e análise comportamental do dispositivo. Estes são alguns métodos para verificar se o smartphone ou computador não está sendo vítima de crimes cibernéticos:

Desempenho fora do padrão: lentidão súbita, superaquecimento sem uso intenso e consumo excessivo de bateria ou dados costumam indicar processos ocultos em execução;

Comportamento de rede: picos de tráfego em horários de ociosidade e conexões com IPs desconhecidos sugerem que informações estão sendo enviadas a servidores externos;

Varreduras de segurança: antivírus modernos usam análise comportamental para identificar ameaças inéditas que ainda não possuem uma assinatura digital registrada em bancos de dados;

Auditoria de permissões: aplicativos que solicitam acesso desnecessário à câmera, microfone ou acessibilidade podem estar agindo como vetores de espionagem silenciosa;

Monitoramento de processos: ferramentas como Gerenciador de Tarefas revelam softwares que se camuflam com nomes de sistema para consumir CPU e memória;

Verificação de integridade: mudanças não autorizadas no DNS, na página inicial do navegador ou a presença de novos certificados de segurança indicam invasões de nível root.

O que fazer se eu localizar um spyware no meu dispositivo?

Ao identificar um app espião, é importante agir rápido e seguir os seguintes passos para proteger os dispositivos e os dados:

Isole o dispositivo: corte imediatamente conexões Wi-Fi e dados móveis para interromper o envio de informações em tempo real para os servidores do invasor;

Entre em Modo Seguro: reinicie o dispositivo em Modo Seguro para impedir que o app espião inicie automaticamente, facilitando a identificação e remoção de apps suspeitos;

Faça uma varredura profunda: use um antivírus confiável para escanear o armazenamento, movendo ameaças detectadas para quarentena e deletando arquivos maliciosos;

Redefina suas senhas: altere todas as credenciais de contas bancárias e e-mails usando um dispositivo seguro, ativando obrigatoriamente a autenticação de dois fatores (2FA);

Atualize o ecossistema: instale todos os patches pendentes do sistema operacional e de aplicativos para corrigir as vulnerabilidades que permitiram a invasão inicial;

Restaure o padrão de fábrica: use o reset total de fábrica somente como medida definitiva para eliminar ameaças cibernéticas persistentes que se escondem em pastas protegidas do sistema.

Formalize a ocorrência: registre um boletim de ocorrência online para se resguardar legalmente contra o uso indevido de sua identidade e dados roubados pelos criminosos.

Fazer varreduras com antivírus podem ajudar a encontrar ameaças que estão monitorando o dispositivo (imagem: Lucas Braga/Tecnoblog)

Como se proteger contra spywares

Estas são algumas práticas que auxiliam na proteção contra aplicativos espiões:

Instale antivírus e antispyware confiáveis: use soluções de segurança que ofereçam proteção em tempo real e varreduras automáticas para detectar ameaças antes que se instalem;

Mantenha o sistema e apps atualizados: verifique regularmente as atualizações do sistema operacional e aplicativos para corrigir vulnerabilidades que servem de porta de entrada para invasores;

Ative a autenticação de dois fatores (2FA): proteja suas contas com camadas extras de verificação, impedindo o acesso indevido mesmo que as senhas principais sejam interceptadas;

Gerencie permissões e extensões do navegador: remova extensões desnecessárias e ajuste as configurações de privacidade para bloquear rastreadores e a coleta de dados de navegação;

Habilite o bloqueio de janelas pop-ups: configure o navegador para impedir anúncios intrusivos que podem executar downloads automáticos sem a autorização;

Priorize fontes de download oficiais: baixe aplicativos apenas em lojas oficiais ou sites de desenvolvedores verificados, evitando anexos de e-mails desconhecidos e links encurtados.

Qual é a diferença entre spyware e malware?

Spyware é um tipo específico de malware projetado exclusivamente para monitorar e coletar dados sensíveis, como senhas e hábitos de navegação. Sua principal característica é a operação silenciosa, focada no roubo de informações para fins de espionagem ou fraude financeira.

Malware é um termo genérico para qualquer software malicioso desenvolvido para infiltrar, danificar ou explorar sistemas, redes e dispositivos sem permissão. Ele engloba diversas ameaças, como vírus e ransomware, que se espalham por vulnerabilidades para causar destruição direta ou sequestro de dados.

Qual é a diferença entre spyware e stalkerware?

Spyware é um software malicioso infiltrado para coletar dados sensíveis, como senhas e informações bancárias, visando o lucro financeiro ou espionagem. Ele opera de forma oculta, sendo disseminado por meio de links corrompidos ou downloads de arquivos infectados para atingir o maior número de vítimas.

Stalkerware é uma variante invasiva instalada intencionalmente por alguém com acesso físico ao dispositivo para monitorar mensagens, localização e chamadas de uma vítima específica. Diferente de outras ameaças, ele é frequentemente comercializado como “aplicativo de controle parental” para camuflar o assédio e o controle interpessoal.
O que é spyware? Veja os tipos e o funcionamento dos apps espiões

O que é spyware? Veja os tipos e o funcionamento dos apps espiões
Fonte: Tecnoblog

Hacker invade Pague Menos e desvia Pix para conta particular

Hacker invade Pague Menos e desvia Pix para conta particular

Pague Menos foi fundada em Fortaleza (imagem: divulgação)

Resumo

Site da farmácia apresentou produtos por R$ 1 e chaves Pix de terceiros na finalização da compra desde a noite de quarta-feira (22/01).
A rede Pague Menos confirmou a instabilidade no ambiente digital e prometeu ressarcir ou entregar os pedidos feitos durante a falha.
As vendas online foram afetadas e clientes relataram erros no cálculo de frete; a empresa não confirmou se houve ataque cibernético.

Desde a noite de ontem (22/01), clientes da rede de farmácias Pague Menos notaram um comportamento estranho no site oficial. Primeiro, ofertas por valores muito baixos – na casa do R$ 1, o que atualmente não dá para comprar nada. Depois, na hora do pagamento, o site exibia uma chave Pix que tinha como destinatário um terceiro sem aparente relação com a empresa.

A Pague Menos declarou ao Tecnoblog que identificou uma “instabilidade pontual” no ambiente digital, sem confirmar que se trata de atividade maliciosa. Ela disse que o problema levou a inconsistências na configuração dos pagamentos via Pix

Ainda de acordo com a rede, os clientes serão contactados e os pedidos realizados durante o período serão “entregues ou ressarcidos”.

Usuários do X notaram situação estranha na Pague Menos (imagem: Thássius Veloso/Tecnoblog)

Durante a manhã de hoje (23/01), o site especializado TecMundo notou que o site da Pague Menos passou a impedir que as compras sejam finalizadas. O cliente entrava na página, coloca os produtos no carrinho, mas esbarra numa mensagem de erro na etapa que pede o CEP para a entrega.

A Pague Menos não revelou se o o problema impactou a rede de lojas físicas. Ela possui pelo menos 1.649 unidades espalhadas pelo país, segundo dados oficiais.

No comunicado, a empresa citou “seu compromisso com a segurança das informações, a transparência na comunicação e o respeito aos seus clientes”.

Hacker invade Pague Menos e desvia Pix para conta particular

Hacker invade Pague Menos e desvia Pix para conta particular
Fonte: Tecnoblog

Hacker suspeito de vazamento da Ticketmaster é preso

Hacker suspeito de vazamento da Ticketmaster é preso

Ticketmaster comunicou incidente a autoridades em maio de 2024 (Imagem: Giovanni Santa Rosa / Tecnoblog)

Autoridades canadenses prenderam um homem suspeito de roubar informações de cerca de 165 empresas, como Ticketmaster, AT&T e Santander. Todas elas eram clientes do provedor de computação em nuvem e análise de dados Snowflake.

Segundo o Departamento de Justiça do Canadá, o suspeito se chama Alexander “Connor” Moucka e foi detido no dia 30 de outubro, com seu caso sendo adiado para esta terça-feira (dia 05/11). A prisão foi solicitada pelo governo dos Estados Unidos, mas as informações do processo de extradição são confidenciais.

Ticketmaster, Santander e AT&T estão entre vítimas

A produtora de eventos Live Nation, dona da Ticketmaster, revelou em maio de 2024 que havia sofrido um grande vazamento de dados. Dias antes, informações pessoais e financeiras de consumidores foram colocadas à venda em um fórum para hackers.

Este era apenas o começo. Nos meses seguintes, vieram à tona vazamentos envolvendo AT&T, Santander (nas subsidiárias de Chile, Espanha e Uruguai), Advanced Auto Parts e mais empresas.

Funcionários das empresas tiveram senhas roubadas por malware (Imagem: Vitor Pádua/Tecnoblog)

O ponto em comum a todos estes incidentes era o provedor de computação em nuvem Snowflake. Para obter acesso, os atacantes usaram malware para roubar senhas de funcionários das empresas. Como a prestadora de serviços não exigia que seus clientes usassem autenticação em dois fatores, os hackers puderam entrar nos sistemas usando apenas as senhas obtidas.

Segundo a Mandiant, subsidiária do Google especializada em cibersegurança, os responsáveis pela ação conseguiram roubar dados de clientes de 165 empresas. As motivações da ação eram financeiras.

Em um comunicado, o Google afirmou que os dois responsáveis por esta campanha de invasões estão agora presos. Além de Moucka, o outro hacker acusado de ser a mente por trás do ataque é John Binns. Ele foi preso por autoridades turcas em maio de 2024.

Com informações: The Verge, TechCrunch
Hacker suspeito de vazamento da Ticketmaster é preso

Hacker suspeito de vazamento da Ticketmaster é preso
Fonte: Tecnoblog

Hacker rouba 33 milhões de números de telefone de usuários do Authy

Hacker rouba 33 milhões de números de telefone de usuários do Authy

Usuários do Authy devem tomar cuidado com possíveis tentativas de golpe (Imagem: Vitor Pádua / Tecnoblog)

A Twilio sofreu um ataque hacker e números de telefone de 33 milhões de usuários do aplicativo Authy foram roubados. As primeiras notícias da falha de segurança surgiram na semana passada e foram confirmadas pela empresa nesta quinta-feira (4).

Segundo um porta-voz da Twilio, agentes mal-intencionados identificaram dados associados a contas do app, incluindo números de telefone, a partir de um endpoint sem autenticação. A companhia tomou medidas para barrar requisições não autorizadas.

Authy e outros apps geram códigos de autenticação no celular (Imagem: Reprodução/Authy)

O Authy é um aplicativo para gerar códigos usados na autenticação de dois fatores, que servem para garantir que a pessoa que sabe a senha é realmente a dona daquela conta. A Twilio, responsável pelo app, diz não ter encontrado evidências de acessos a seus sistemas ou outros dados sensíveis.

Números do Authy podem ser usados em golpes

Mesmo que as contas não tenham sido comprometidas e os códigos estejam a salvo, como parece ser o caso, os números de telefone podem ser usados em golpes. Como se sabe que estas pessoas usam o Authy, criminosos podem mandar mensagens fingindo ser o aplicativo ou a Twilio.

Outra possibilidade: o golpista envia uma mensagem se passando por um serviço popular (Gmail ou Facebook, por exemplo), inventa um problema no Authy (afinal, ele sabe que a vítima usa) e pede para o usuário resetar o 2FA, mas indica um link malicioso.

A Twilio sabe disso. Por isso, a empresa pede que os usuários fiquem atentos e tomem cuidado com tentativas de phishing por SMS ou aplicativos de mensagem. Em seu site, a empresa também recomenda atualizar os aplicativos de Android e iOS para receber os updates de segurança mais recentes.

Esta não é a primeira vez que o Authy passa por um incidente de cibersegurança. Em 2022, hackers conseguiram acessar 93 contas de usuários do serviço e registrar novos dispositivos, ganhando acesso aos códigos de 2FA.

Com informações: TechCrunch, 9to5Mac
Hacker rouba 33 milhões de números de telefone de usuários do Authy

Hacker rouba 33 milhões de números de telefone de usuários do Authy
Fonte: Tecnoblog

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai sofreu ataque no início de janeiro, mas só agora se pronunciou sobre o caso (Imagem: Vitor Pádua/Tecnoblog)

A Hyundai confirmou nesta semana que foi vítima de uma invasão aos seus sitemas. O alvo foi a divisão da montadora na Europa, cuja sede está na cidade de Berlim. O ataque aconteceu no início de janeiro, mas na época a Hyundai não se pronunciou sobre a causa dos problemas em seu site.

De acordo com o BleepingComputer, o primeiro a relatar o caso, uma imagem dos dados sequestrados indica que os cibercriminosos tiveram acesso aos arquivos dos departamentos jurídicos, vendas, recursos humanos, contabilidade, TI e gerências. As informações roubadas incluem dados da KIA Europa — a KIA é de propriedade da Hyundai.

O ataque é atribuído ao grupo Black Basta, cujas atuações começaram por volta de 2022. O grupo foi responsável pelos ataques ransomware contra a Biblioteca Pública de Toronto, a associação de dentistas dos Estados Unidos e a editora Yellow Pages Canada. É especulado que o grupo já recebeu US$ 100 milhões (R$ 499 milhões) desde o início de suas operações.

Hyundai sofre terceiro ataque em menos de um ano

Hyundai passa pelo terceiro ciberataque em menos de um ano (Imagem: Facebook/Hyundai)

Este é o terceiro ciberataque sofrido pela Hyundai desde abril de 2023, quando dados de clientes da marca na França e Itália foram roubados — incluindo de pessoas que agendaram test drive com a fabricante. Nesse caso, os cibercriminosos roubaram endereços de email, residência, número de telefone e chassi dos veículos. Nenhum dado de pagamento foi vazado.

Já neste ano, também no início de janeiro, a conta da Hyundai MEA, que atende os públicos da África e Oriente Médio, no Twitter/X foi invadida. Os hackers usaram a conta para se passar pela Overworld, um jogo de RPG, e divulgar um golpe de criptomoedas.

Com informações: TechRadar e BleepingComputer
Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware
Fonte: Tecnoblog

Senha ridiculamente fácil faz operadora espanhola ficar sem serviço

Senha ridiculamente fácil faz operadora espanhola ficar sem serviço

Sequestro de BGP ativou sistemas de proteção e derrubou rotas da Orange Espanha (Imagem: JJ Ying/Unsplash)

A Orange Espanha, segunda maior operadora do país, ficou sem sinal na última quarta-feira (3) após sofrer um ataque de desvio de rotas de internet. A ação só foi possível porque a senha de um importante sistema era ridiculamente fácil: “ripeadmin”.

O ataque foi um sequestro de BGP, quando pessoas mal-intencionadas redirecionam o tráfego de internet, por meio de anúncios falsos de prefixos de IP. Isso só é possível com o acesso a um roteador que faz a ponte entre dois sistemas autônomos, como os de provedores e operadoras.

O ataque aconteceu quando uma pessoa identificada apenas como “Snow” conseguiu acesso à conta da Orange Espanha no RIPE NCC, entidade que administra os registros de internet na Europa, no Oriente Médio e em partes da Ásia Central. A título de curiosidade, quem faz isso aqui na América Latina e no Caribe é o LACNIC.

Com acesso ao sistema, Snow “bagunçou” as rotas de internet ao emitir novas ROAs, autorizações para designar sistemas autônomos ou IPs como capazes de entregar tráfego a várias partes do mundo. Isso foi corrigido logo, mas o pior ainda estava por vir.

Snow publicou quatro ROAs com origens sem relação com a Orange Espanha. Isso levou uma proteção do BGP, conhecida como RPKI, a alertar provedores de backbone para rejeitar os novos anúncios. Porém, o que aconteceu foi que a RPKI funcionou como um ataque de negação de serviço (DDoS) à rede da Orange Espanha, causando instabilidade para os usuários e levando a uma queda de 50% do tráfego da operadora.

A senha da conta RIPE era… “ripeadmin”

Não foi preciso muito esforço para invadir a conta, já que a senha era “ripeadmin”. Nas palavras da empresa de cibersegurança Hudson Rock, a combinação era “ridiculamente fácil”.

Senha da Orange Espanha no sistema da RIPE NCC era “ripeadmin” (Imagem ilustrativa: TheDigitalWay/Flickr)

A Hudson Rock diz que a senha foi descoberta provavelmente com ajuda de um malware. O e-mail usado no sistema do RIPE NCC e a senha foram encontradas em uma lista de contas vazadas por programas que roubam informações.

No X (antigo Twitter), Snow afirmou ter encontrado as credenciais por acaso, enquanto procurava por dados de bots em vazamentos públicos. “Eu vi a conta RIPE com a senha ‘ripeadmin’, sem autenticação em dois fatores, sem precisar de nenhuma engenharia social”, disse a hacker.

Snow ainda fez piada no X. Em um post, ela mencionou a conta da Orange Espanha e disse “Eu consertei a segurança da sua conta de administrador da RIPE. Mande uma mensagem para eu passar as novas credenciais”.

A RIPE NCC abriu uma investigação sobre o acidente. O órgão restaurou a conta da Orange Espanha e aconselha que seus membros usem a autenticação em dois fatores.

Com informações: Ars Technica, Bleeping Computer
Senha ridiculamente fácil faz operadora espanhola ficar sem serviço

Senha ridiculamente fácil faz operadora espanhola ficar sem serviço
Fonte: Tecnoblog