Spyware: conheça os principais ataques de ciberespionagem
Silenciosos e quase indetectáveis, os spywares são softwares maliciosos que se infiltram nos sistemas de computadores e smartfones, coletando ilicitamente informações privadas do usuário.
A prática criminosa funciona através de um malware que, assim como o Ransomware, tem como principal alvo empresas e organizações governamentais, mas não deixa de afetar indivíduos também.
Além disso, o spyware é usado por governos para combater criminosos, uma estratégia conhecida como "policeware" ou "govware". Algo que nem sempre dá certo, como pode ser visto no polêmico caso do software ‘Pegasus’, que virou uma potente arma de espionagem política.
Veja a seguir alguns dos mais notáveis exemplos de espionagem virtual.
Os trojans bancários da América Latina
Amavaldo, Casbaneiro e Mekotio são famílias de trojans bancários direcionados a países latino-americanos que se aproveitam de programas e ferramentas legítimas para infectar suas vítimas usando algoritmos criptográficos pouco conhecidos.
Esses tipos de trojans bancários monitoram as janelas ativas no computador da vítima, aguardando por uma que seja relacionada a uma organização bancária. Então, o malware entra em ação exibindo uma pop-up falsa se passando pela organização mencionada para roubar dados privados da vítima.
O ‘Urso Energético’
Em 2014, uma empresa de segurança digital dos Estados Unidos, CrowdStrike, divulgou um relatório que dizia ter evidências de espionagem do governo russo a centenas de computadores de empresas americanas, europeias e asiáticas.
Segundo CrowdStrike, os ataques realizados pelo grupo de hackers intitulado como ‘Urso Energético’ buscavam informações para obter vantagens econômicas.
Dentre as vítimas do esquema estavam prestadores de serviço na área de defesa, agências de governo e companhias de energia, algumas das quais perderam valiosas propriedades intelectuais.
Governo russo ataca novamente
Alguns meses após o Urso Energético, outro spyware foi atribuído ao governo russo por especialistas em segurança digital. Conhecido como ‘Turla’, o malware infectou centenas de computadores dos governos por toda Europa e Estados Unidos.
Este grupo também é o principal suspeito nas invasões promovidas no Pentágono e na Nasa (fim dos anos 1990), assim como no Comando Central Norte-americano (agosto de 2010) e no Ministério de Assuntos Exteriores da Finlândia (meados de 2013).
Spyware do Chrome
Em meados de 2020, o Google removeu 116 extensões maliciosas que continham um código para ignorar as verificações de segurança da Chrome Web Store.
As extensões estavam coletando dados sem a autorização, além de infringir outras diretrizes de segurança e privacidade do usuário.
Mesmo após a ação do Google para conter o problema, cerca de 32 milhões de usuários do Chrome foram afetados por outro malware que usava as mesmas extensões maliciosas.
Ciberespionagem em hotéis de luxo da Ásia
Ativa há mais de 7 anos em hotéis distintos da Ásia, a rede de espionagem conhecida como ‘Dark Hotel’ criou variadas formas e métodos inteligentes para invadir os computadores das vítimas.
Através de redes de wi-fi dos hotéis, os cibercriminosos exploravam a vulnerabilidade do Adobe Flash e outros programas populares de empresas importantes para se infiltrar nos dispositivos.
O malware monitora senhas, comunicações e informações do sistema em máquinas infectadas e periodicamente envia os dados de forma criptografada para servidores controlados pelos hackers.
Como evitar ataques de ciberespionagem?
É importante não contar apenas com os protocolos de segurança dos dispositivos e plataformas acessadas; o usuário precisa ter cuidado dobrado com o que instala em seu computador e smartfones.
Usar uma ferramenta antivírus ou anti-malware sempre atualizada é essencial, assim como manter o navegador protegido e não clicar em propagandas suspeitas, ou baixar arquivos e abrir anexos de e-mails desconhecidos.
Os cuidados se estendem aos dispositivos móveis também. É recomendável baixar somente aplicativos conhecidos de desenvolvedores confiáveis, e ficar atento aos alertas de falha na segurança durante a instalação.