SE NON È VERO,
È BEN TROVATO.
Como eu disse no post anterior, o spyware infecta o computador da vítima (por computador, entenda-se qualquer dispositivo controlado por um
sistema operacional e capaz de acessar a internet, como tablets, smartphones,
etc.) de diversas maneiras, mas a popularização da banda-larga e das redes Wi-Fi faz da internet a “ferramenta”
mais explorada pelos cibercriminosos, embora a possibilidade de ser infectado
ao espetar um pendrive numa máquina pública (como a da escola ou de lanhouses,
por exemplo) e depois conectar o dispositivo de memória em seu próprio
computador não deva ser descartada.
O email se tornou um instrumento valioso para os
cibercriminosos quando adquiriu a capacidade de transportar qualquer tipo de
arquivo digital, de fotos a clipes de vídeo, de faixas musicais a apresentações
em PowerPoint. Arquivos anexados a
emails e hyperlinks clicáveis inseridos no corpo de texto das mensagens
são largamente utilizados na disseminação de spyware, e como os softwares de segurança (antivírus, firewall, antispyware, etc.) nem sempre dão conta
do recado é fundamental seguir as dicas sugeridas na sequência de postagens que
eu publiquei dias atrás sobre golpes
online.
Mas nem só do correio eletrônico vive o spyware. Os rogueware
― falsos antivírus que se oferecem para verificar a saúde do sistema do
internauta ― são um exemplo clássico de spyware, mas
existem modalidades que são instaladas à revelia do usuário. Quando
esses programinhas espiões são criados por governos e agências de segurança ―
como os que a NSA usa para espionar os
cidadãos ―, eles são chamados de govware.
Observação: Os
programas espiões visam capturar informação sem que a vítima saiba, e por
isso tentam passar despercebidos. Uma técnica bastante comum é o spyware vir
disfarçado como um aplicativo legítimo ― um freeware que o internauta baixa da
Web ― ou como adendo de um aplicativo legítimo, instalando-se sub-repticiamente
com o software que o transporta. Uma vez no sistema-alvo, ele pode gravar tudo
o que é digitado no teclado (keyloggers), tirar fotos ou
filmar a atividade de internauta com a webcam do PC, fazer
capturas de tela da Área de Trabalho, gravar sons
através do microfone, permitir a visualização remota da tela da vítima ou mesmo
o controle total do computador.
Naturalmente, todas essas operações requerem uma conexão
ativa com a internet, razão pela qual você é possível se precaver contra o spyware simplesmente mantendo offline o computador, smartphone ou tablet, mas, convenhamos, isso seria o mesmo que ter uma poderosa motocicleta e pilotá-la apenas no quintal de casa.
O resto fica para a próxima postagem. Até lá.