Remover spyware do seu telefone pode ser complicado. Essas opções são a sua melhor aposta.

Eliminar spyware do seu telemóvel pode ser complicado. Estas opções são a sua melhor opção.

phone-nailsgettyimages-525956404

Existem várias maneiras de impedir que uma agência governamental, um país ou um cibercriminoso invadam nossa vida digital, por exemplo, usando redes virtuais privadas (VPNs), criptografia de ponta a ponta, e navegadores que não rastreiam a atividade do usuário.

Recurso Especial

Melhores Práticas de Segurança Cibernética para Proteger seus Ativos Digitais

Encare isso: seus dados pessoais e empresariais estão sob ameaça 24 horas por dia, 7 dias por semana – e proteger esses ativos digitais enquanto você compra, faz transações bancárias e joga online continua sendo a prioridade número um. A boa notícia é que existem mais ferramentas e estratégias focadas em segurança disponíveis do que nunca. Os guias de cibersegurança mais atualizados da ENBLE fornecem dicas práticas para manter-se seguro e produtivo hoje em meio à paisagem de ameaças em constante evolução.

No entanto, pode ser extremamente difícil detectar ou remover spyware uma vez implantado em um dispositivo.

Este guia irá abordar diferentes formas de software malicioso que podem acabar em seu dispositivo iOS ou Android, quais são os sinais de infecção e como remover tal praga de seus dispositivos móveis – sempre que for possível fazê-lo.

Também abordaremos stalkerware e outras formas de ameaças próximas que podem espionar você – e o que você pode fazer a respeito.

O que é spyware?

Spyware vem em muitas formas e, antes de lidar com o problema, é útil conhecer as diferenças básicas.

Nuisanceware geralmente é agrupado com aplicativos legítimos. Ele interrompe sua navegação na web com pop-ups, altera sua página inicial ou configurações de mecanismo de busca e também pode coletar seus dados de navegação para vendê-los a agências e redes de publicidade.

Embora considerado malvertising, nuisanceware geralmente não é perigoso ou uma ameaça à sua segurança principal. Em vez disso, esses pacotes de malware estão voltados para a geração ilícita de receita, infectando máquinas e criando visualizações ou cliques forçados em anúncios.

Também: Como proteger e garantir a segurança do seu gerenciador de senhas

Também existe o spyware básico. Essas formas genéricas de malware roubam dados do sistema operacional e da área de transferência e qualquer coisa de valor potencial, como dados de carteira de criptomoedas ou credenciais de conta. O spyware nem sempre é direcionado e pode ser usado em ataques de phishing em geral.

O spyware pode chegar ao seu dispositivo por meio de phishing, anexos de e-mail maliciosos, links de mídia social ou mensagens SMS fraudulentas.

O spyware avançado, também conhecido como stalkerware, é um passo além do spyware básico. Antiético e às vezes perigoso, esse malware é encontrado ocasionalmente em sistemas desktop, mas agora é mais comumente implantado em telefones. O spyware e o stalkerware podem ser usados para monitorar e-mails e mensagens SMS e MMS enviadas e recebidas; para interceptar chamadas ao vivo com o objetivo de interceptação em linhas telefônicas convencionais ou aplicativos Voice over IP (VoIP); para gravar secretamente ruídos ambientais ou tirar fotos; para rastrear vítimas através do GPS; ou para sequestrar aplicativos de mídia social, como Facebook e WhatsApp. O stalkerware também pode incluir recursos de keylogging.

O stalkerware é normalmente usado para espionar alguém como indivíduo e observar o que eles fazem, dizem e onde vão. O stalkerware está comumente relacionado a casos de violência doméstica.

Finalmente, existe um spyware comercial de grau governamental. O Pegasus é o caso mais conhecido recentemente, vendido para governos como uma ferramenta de combate ao terrorismo e para fins de aplicação da lei. O Pegasus acabou sendo encontrado em smartphones pertencentes a jornalistas, ativistas, dissidentes políticos e advogados.

Em novembro de 2022, o Google Threat Analysis Group (TAG) publicou detalhes sobre Heliconia, uma nova estrutura de spyware comercial com um possível vínculo com uma empresa privada espanhola.

Quais são os sinais de alerta de uma tentativa de infecção por spyware?

Há vários sinais para ficar atento que podem indicar que você está sendo alvo de um operador de spyware ou stalkerware.

Receber mensagens de mídia social ou e-mails estranhos ou incomuns podem fazer parte de uma tentativa de infecção por spyware. Você deve excluí-los sem clicar em nenhum link ou baixar arquivos.

O mesmo vale para mensagens SMS, que podem conter links para enganá-lo em fazer o download de malware involuntariamente.

Também: Este notório ransomware agora encontrou um novo alvo

Para pegar a vítima desprevenida, essas mensagens de phishing tentarão atrair você a clicar em um link ou executar um software que contenha um payload de spyware ou stalkerware. Se o malware estiver sendo carregado remotamente, é necessário interação do usuário, e essas mensagens podem tentar assustá-lo – por exemplo, exigindo pagamento para um escritório de impostos ou banco ou fingindo ser um aviso de entrega não realizada. As mensagens podem potencialmente usar endereços falsificados de um contato em quem você confia também.

No caso do stalkerware, as mensagens de infecção inicial podem ser mais pessoais e adaptadas à vítima.

Acesso físico ou a instalação acidental de spyware pela vítima é necessária. No entanto, é possível instalar algumas variantes de spyware e stalkerware em menos de um minuto.

Se o seu telefone desaparecer ou estiver fora de sua posse por um tempo e reaparecer com configurações diferentes ou alterações que você não reconhece, isso pode ser um indicador de manipulação.

Quais são os sinais típicos de que há spyware no meu telefone?

Você pode experimentar uma bateria do aparelho descarregada inesperadamente, superaquecimento e comportamento estranho no sistema operacional ou aplicativos do dispositivo. Configurações como GPS e funções de localização podem ser ativadas inesperadamente ou você pode ver reinicializações aleatórias. Se você estiver usando de repente muito mais dados do que o normal, isso pode ser uma indicação de que informações estão sendo enviadas do seu smartphone ou que há conexões remotas ativas. Você também pode ter dificuldade em desligar completamente o dispositivo.

Determinadas formas de spyware focadas na geração fraudulenta de receitas podem obter permissões suficientes para impactar o saldo da sua conta bancária. Se você estiver cadastrado em serviços ou planos de SMS premium e souber que não consentiu com eles, isso pode ser um sinal de que há spyware no seu dispositivo. Fique de olho em seus cartões de crédito quanto a sinais de pagamentos suspeitos.

Também: Como limpar o cache no seu telefone ou tablet Android (e por que você deve fazer isso)

Um ponto importante a mencionar é que, às vezes, spyware ou outras formas de software malicioso podem acabar em seu dispositivo por meio de um aplicativo originalmente benigno. Há casos de desenvolvedores lançando um aplicativo genuíno e útil em repositórios oficiais, como um conversor de moeda ou aplicativo de previsão do tempo, e então – depois de formar uma grande base de usuários – os desenvolvedores distorcem as funções do aplicativo.

No ano passado, o Google removeu aplicativos maliciosos da Google Play Store que estavam se mascarando como utilitários Bluetooth e tinham sido baixados por mais de um milhão de usuários. Embora os aplicativos não parecessem maliciosos à primeira vista, em poucos dias, os usuários foram inundados com anúncios e pop-ups.

Quais outros sinais posso ver em dispositivos Android e iOS?

O software de vigilância está se tornando mais sofisticado e pode ser difícil de detectar. No entanto, nem todas as formas de spyware e stalkerware são invisíveis, e é possível descobrir se você está sendo monitorado.

Android

Um sinal revelador em um dispositivo Android é uma configuração que permite que aplicativos sejam baixados e instalados fora da Google Play Store oficial.

Se essa configuração estiver ativada, isso pode indicar adulteração e desbloqueio sem o seu consentimento. Nem todas as formas de spyware e stalkerware exigem um dispositivo desbloqueado, no entanto.

Essa configuração é encontrada na maioria dos builds modernos do Android em Configurações > Segurança > Permitir fontes desconhecidas. (Isso varia dependendo do dispositivo e do fabricante.) Você também pode verificar Apps > Menu > Acesso especial > Instalar apps desconhecidos para ver se algo aparece que você não reconhece, mas não há garantia de que o spyware aparecerá na lista de apps.

Algumas formas de spyware também usarão nomes e ícones genéricos para evitar detecção. Por exemplo, eles podem parecer um app utilitário útil, como um calendário, calculadora ou conversor de moedas. Se um processo ou app aparecer na lista de apps com o qual você não está familiarizado, uma rápida pesquisa online pode ajudar a descobrir se é legítimo.

iOS

Dispositivos iOS que não estejam desbloqueados geralmente são mais difíceis de instalar malware do que os aparelhos Android – a menos que um exploit para uma vulnerabilidade zero-day ou não corrigida seja usado contra você. No entanto, os mesmos princípios de malware se aplicam: Com a ferramenta certa, exploit ou software, seu dispositivo poderá ser comprometido tanto com acesso físico quanto remoto. Você pode ser mais suscetível a infecções se não atualizar o firmware do seu iPhone para a versão mais recente e não realizar varreduras frequentes de antivírus.

Tanto os telefones iOS quanto os Android geralmente mostrarão sintomas de uma infecção por malware.

Como posso remover spyware do meu dispositivo?

Por design, spyware e stalkerware são difíceis de detectar e podem ser igualmente difíceis de remover. Não é impossívei na maioria dos casos, mas pode exigir algumas medidas drásticas da sua parte. Às vezes, a opção de último recurso pode ser abandonar seu dispositivo.

Quando o spyware é removido, especialmente no caso de stalkerware, alguns atacantes receberão um alerta informando que o dispositivo da vítima foi limpo. Se o fluxo das suas informações parar de repente, isso será outro sinal claro para o atacante de que o software malicioso foi removido.

Não altere o seu dispositivo se sentir que sua segurança física pode estar em perigo. Em vez disso, entre em contato com a polícia e agências de apoio.

Também: A Apple emite correções de segurança para iPhone, iPad e Apple Watch para combater spyware Predator

Agora, aqui estão algumas opções de remoção:

  • Execute uma verificação de malware: Existem soluções antivírus móveis disponíveis que podem detectar e remover spyware. Esta é a solução mais fácil disponível, mas pode não ser eficaz em todos os casos. Fornecedores de cibersegurança, incluindo Malwarebytes, Avast, e Bitdefender, todos oferecem ferramentas de verificação de spyware para dispositivos móveis.
  • Atualize seu sistema operacional: Pode parecer óbvio, mas quando um sistema operacional lança uma nova versão, que geralmente vem com patches de segurança e atualizações, isso pode – se você tiver sorte – causar conflitos e problemas com spyware. Mantenha isso atualizado.
  • Se tudo mais falhar, faça uma restauração de fábrica… ou se livre dele: Realizar uma restauração de fábrica e uma instalação limpa no dispositivo que você acredita estar comprometido pode ajudar a erradicar algumas formas de spyware e stalkerware. No entanto, certifique-se de fazer backup do conteúdo importante antes. Nas plataformas Android, a opção de restauração geralmente é encontrada em Configurações > Gestão geral > Redefinir > Redefinição de dados de fábrica. No iOS, vá para Configurações > Geral > Transferência ou Redefinir telefone.

O guia do Google para redefinir seu dispositivo de fábrica pode ser encontrado aqui, e a Apple também forneceu instruções em seu site de suporte.

Infelizmente, alguns serviços de stalkerware podem sobreviver a reset de fábrica. Então, se nada disso funcionar, considere restaurar os níveis de fábrica e jogar o seu dispositivo fora.

Se você encontrou algum software suspeito no seu aparelho, considere o seguinte:

  • Altere suas senhas: Se você suspeitar que sua conta foi comprometida, altere as senhas de todas as contas importantes que você possui. Muitos de nós têm uma ou duas contas centrais “hub”, como um endereço de e-mail conectado a todos os nossos outros serviços. Remova o acesso a esses serviços hub que você usa de um dispositivo comprometido.
  • Crie um novo endereço de e-mail: Conhecido apenas por você, o novo e-mail se torna vinculado às suas principais contas e essa deve ser uma opção que você considere, caso haja envolvimento de stalkerware. Isso pode ajudar a recuperar o controle de suas contas de forma discreta, sem alertar ninguém.

Também: Como a tecnologia é uma arma no abuso doméstico moderno – e como se proteger

O que posso fazer sobre spyware avançado como o Pegasus?

O spyware de alto nível pode ser mais difícil de detectar. No entanto, como observado em um guia sobre Pegasus publicado pela Kaspersky, existem algumas ações que você pode tomar para mitigar o risco de ser alvo de vigilância desse tipo, com base em pesquisas e descobertas atuais:

  • Reiniciar: Reinicie seu dispositivo diariamente para evitar que a persistência se instale. A maioria das infecções parece ser baseada em explo

    Também: 5 dicas rápidas para fortalecer a segurança do seu celular Android hoje

    O que o Google e a Apple estão fazendo para proteger dispositivos Android e iOS?

    O Google e a Apple geralmente são rápidos em combater aplicativos maliciosos que conseguem evitar as proteções de privacidade e segurança impostas em suas respectivas lojas oficiais de aplicativos.

    Há vários anos, o Google removeu sete aplicativos da Play Store que eram comercializados como rastreadores de funcionários e crianças. A gigante da tecnologia não viu com bons olhos suas funções excessivas, incluindo rastreamento de dispositivo GPS, acesso a mensagens SMS, roubo de listas de contatos e possivelmente exposição de comunicação em aplicativos de mensagens. O Google também baniu anúncios de softwares espiões. No entanto, alguns aplicativos ainda aparentemente escapam da rede.

    Também: Como usar o recurso Chaves de Segurança do iPhone para proteger sua ID Apple

    O Google’s Grupo de Análise de Ameaças está constantemente publicando pesquisas sobre novas variantes de softwares espiões comerciais e seus possíveis alvos.

    A Apple restringiu aplicativos de controle parental, citando funções invasivas à privacidade como motivo para remoção. A empresa oferece seu próprio serviço de controle de dispositivo parental chamado Tempo de Tela para pais que desejam limitar o uso do dispositivo por crianças. Além disso, a empresa não permite sideloading, ou seja, a instalação de aplicativos de terceiros de fontes diferentes da App Store da Apple.

    Em 2022, a Apple revelou detalhes de uma concessão de US$ 10 milhões para pesquisa de formas de combater softwares espiões patrocinados pelo estado.

    Aplicativos de controle parental são softwares espiões?

    Há ameaças e conteúdo inadequado em todos os cantos online, e embora as crianças frequentemente queiram um smartphone e estar nas redes sociais desde cedo, os pais desejam poder monitorar o que elas estão visualizando e com quem estão interagindo online. Isso, por si só, é responsável, mas esses aplicativos de controle parental são projetados para vigilância.

    O principal problema é a possibilidade de abuso. Aplicativos independentes de controle parental podem ser abusados e as permissões que eles requerem podem ser extremamente invasivas – não apenas para crianças, mas também em relação à privacidade de qualquer pessoa.

    Também: Os melhores aplicativos de controle parental para manter seus filhos seguros online

    Um equilíbrio entre o direito à privacidade e à proteção precisa ser mantido, e isso é uma tarefa difícil. Tanto Apple quanto Google introduziram controles parentais para dispositivos Android, Chromebooks, iPhones e iPads. Essas plataformas se concentram em restringir o tempo de tela, bloquear e desbloquear dispositivos e recursos como gerenciamento de lista de permissões, restrição de conteúdo da web e downloads de aplicativos, e aprovações de compras.