204 Shares 1121 views

Spyware no computador. Como detectar e remover spyware?

Quase todos os usuários estão familiarizados com os vírus e as consequências do seu impacto nos sistemas informáticos de hoje. Entre todas as ameaças mais difundidas, um lugar separado é ocupado por spyware, monitorando as ações dos usuários e roubando informações confidenciais. Em seguida, será mostrado o que tais aplicativos e applets são, e o problema relacionado a como detectar um programa de spyware em um computador e eliminar essa ameaça sem prejudicar o sistema é considerado.

O que é spyware?

Para começar, as aplicações de spyware ou os applets executáveis, comumente chamados de Spyware (espião em inglês "espião"), no sentido usual, não são vírus como tal. Ou seja, eles praticamente não têm impacto no sistema em termos de integridade ou desempenho, embora, quando os computadores infectados possam permanecer permanentemente na RAM e consumir parte dos recursos do sistema. Mas, como regra geral, isso não afeta a velocidade do sistema operacional.

Mas seu objetivo principal é acompanhar com precisão o trabalho do usuário e, se possível, roubar dados confidenciais, substituir e-mail para enviar spam, analisar solicitações na Internet e redirecionar para sites que contenham software malicioso, analisando informações no disco rígido, etc. Escusado será dizer que qualquer usuário deve ter pelo menos um pacote antivírus primitivo instalado para proteção. Verdade, a maioria dos antivírus gratuitos, para não mencionar o firewall incorporado do Windows, não confia plenamente na segurança. Alguns aplicativos simplesmente não podem ser reconhecidos. Aqui e uma pergunta bastante legítima: "E o que então deveria ser a proteção do computador contra o spyware?" Vamos tentar considerar os principais aspectos e conceitos.

Tipos de spyware

Antes de começar uma solução prática, você deve ser claro sobre quais aplicativos e applets pertencem à classe de Spyware. Até à data, existem vários tipos básicos:

  • Keyloggers;
  • Scanners de disco rígido;
  • Espiões de tela;
  • Espiões postais;
  • Proxy spyware.

Cada um desses programas tem efeitos diferentes no sistema, então veremos como o spyware penetra no computador e o que eles podem fazer no sistema infectado.

Métodos de Intrusão de Spyware em Sistemas de Computador

Hoje, devido ao incrível desenvolvimento das tecnologias da Internet, a World Wide Web é o principal canal aberto e fracamente protegido, que as ameaças deste tipo são usadas para implementação em sistemas ou redes de computadores locais.

Em alguns casos, o usuário instala spyware no computador, por mais paradoxal que seja. Na maioria dos casos, ele nem sequer sabe disso. E tudo é simples e simples. Por exemplo, você baixou da Internet parece ser um programa interessante e lançou a instalação. Nos primeiros estágios, tudo parece normal. Mas, por vezes, há janelas com uma proposta para a instalação de algum produto de software adicional ou complemento no navegador da Internet. Normalmente, tudo isso está escrito em letras finas. O usuário, tentando completar rapidamente o processo de instalação e começar a trabalhar com o novo aplicativo, muitas vezes não presta atenção, concorda com todas as condições e … eventualmente recebe um "agente" incorporado para coletar informações.

Às vezes, spyware em um computador é instalado em segundo plano, disfarçado posteriormente em importantes processos do sistema. Pode haver muitas opções aqui: instalar software não verificado, baixar conteúdo da Internet, abrir anexos de email questionáveis e até mesmo visitar alguns recursos inseguros na Web. Como já entendi, é simplesmente impossível acompanhar essa instalação sem proteção especial.

Efeitos da exposição

Quanto aos danos causados pelo spyware, como já foi mencionado, isso geralmente não é refletido no sistema, mas as informações do usuário e os dados pessoais estão em risco.

O mais perigoso entre todas as aplicações deste tipo são os chamados key loggers, ou mais simplesmente, keyloggers. Apenas eles são capazes de monitorar a coleção de personagens, o que dá a um invasor a capacidade de obter os mesmos logins e senhas, detalhes bancários ou códigos de cartões, e tudo o que um usuário não deseja disponibilizar para uma ampla gama de pessoas. Em regra, depois de determinar todos os dados, eles são enviados para um servidor remoto ou por e-mail, naturalmente, em um modo oculto. Portanto, recomenda-se que utilitários criptográficos especiais sejam usados para armazenar informações tão importantes. Além disso, é desejável salvar arquivos que não sejam no disco rígido (eles serão facilmente encontrados por escaneadores HDD), mas em mídia removível e pelo menos em uma unidade flash, e necessariamente junto com a chave do decodificador.

Entre outras coisas, muitos especialistas consideram que o uso do teclado na tela é o mais seguro, embora reconheçam o inconveniente desse método.

O rastreamento da tela em termos do que exatamente o usuário está fazendo é perigoso somente se dados confidenciais ou detalhes de registro forem inseridos. O espião simplesmente após um certo tempo tira screenshots e os envia para o atacante. Usar o teclado na tela, como no primeiro caso, não dará resultado. E se dois espiões funcionam simultaneamente, então você não pode se esconder em qualquer lugar.

O acompanhamento de e-mail é feito de acordo com a lista de contatos. O objetivo principal é substituir o conteúdo da mensagem ao enviá-lo com o objetivo de enviar spam.

Os espiões de proxy são prejudicados apenas no sentido de que eles transformam um terminal de computador local em um tipo de servidor proxy. Por que isso é necessário? Sim, só então, para esconder atrás, digamos, o endereço IP do usuário quando cometeu ações ilegais. Naturalmente, o usuário não está ciente disso. Aqui, por exemplo, alguém pirateou o sistema de segurança de um banco e roubou uma quantia de dinheiro. O acompanhamento das ações pelos serviços autorizados revela que o hack foi feito a partir de um terminal com um determinado IP, localizado em tal e tal endereço. Para a pessoa desavisada, prestam serviços especiais e são enviados para a prisão. Não há nada de bom nisso?

Os primeiros sintomas de infecção

Agora nos voltamos para praticar. Como testar um computador para spyware, se de repente, por algum motivo, se infiltrou em dúvidas sobre a integridade do sistema de segurança? Para fazer isso, você precisa saber como o impacto de tais aplicações se manifesta nos primeiros estágios.

Se a degradação do desempenho for notada por nada, ou o sistema periodicamente "trava" ou se recusa a funcionar, primeiro você deve olhar para o uso da carga no processador e RAM e monitorar todos os processos ativos.

Na maioria dos casos, o usuário no mesmo "Gerenciador de tarefas" verá serviços desconhecidos, que anteriormente não estavam na árvore de processo. Este é apenas o primeiro sino. Os criadores de spyware estão longe de ser estúpidos, portanto criam programas que se disfarçam como processos do sistema, e é simplesmente impossível identificá-los sem conhecimento especial no modo manual. Depois, há problemas com a conexão à Internet, alterando a página de início e assim por diante.

Como verificar seu computador por spyware

Quanto à verificação, programas de antivírus regulares não ajudarão aqui, especialmente se eles já perderam a ameaça. No mínimo, algum tipo de versão portátil, como Dr. Web Cure It! Ou Kaspersky Virus Removal Tool (ou melhor – algo como Rescue Disc com verificação do sistema, mesmo antes de ser baixado).

Como posso encontrar um programa de spyware no meu computador? Na maioria dos casos, recomenda-se a utilização de programas especiais especiais da classe Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware, etc.). O processo de digitalização neles é totalmente automatizado, bem como a posterior remoção. Mas até mesmo aqui há coisas que você deve prestar atenção.

Como remover spyware do seu computador: métodos padrão e software de terceiros usado

Você pode até mesmo remover spyware do seu computador manualmente, mas apenas se o programa não estiver disfarçado.

Para fazer isso, você pode consultar a seção de programas e componentes, encontrar o aplicativo desejado na lista e iniciar o processo de desinstalação. No entanto, o desinstalador do Windows não é muito bom, para dizer o mínimo, porque deixa muito lixo de computador após o processo acabar, então é melhor usar utilitários especializados como iObit Uninstaller, que, além de remover o modo padrão, permitem uma análise aprofundada para encontrar arquivos residuais ou mesmo chaves E registros no registro do sistema.

Agora, algumas palavras sobre o utilitário notável Spyhunter. Muitas pessoas chamam quase de panaceia para todos os males. Deixe-nos em desacordo com isso. Ele varre o sistema para nada, embora às vezes ele dê um alarme falso. O problema não é esse. O fato é que a desinstalação é bastante problemática. O usuário médio de todo o número de ações que precisam ser executadas, apenas a cabeça está ao redor.

O que usar? A proteção contra tais ameaças e a busca de spyware no seu computador podem ser feitas, por exemplo, mesmo com o pacote ESETNOD32 ou Smart Security com o recurso Anti-Theft ativado. No entanto, todos escolhem o que é melhor e mais fácil para ele.

Espionagem legalizada no Windows 10

Mas isso não é tudo. Tudo o que foi dito acima dizia respeito apenas ao fato de que os spyware penetraram no sistema, como eles se comportaram, etc. Mas o que fazer quando a espionagem é legal?

O Windows 10 a este respeito diferiu não na melhor direção. Há muitos serviços para desabilitar (trocar dados com servidores remotos da Microsoft, usar identificação para obter propagandas, enviar dados para a empresa, localizar usando a telemetria, obter atualizações de vários lugares, etc.).

Existe uma proteção de 100%?

Se você observar de perto como o spyware penetra no computador e o que eles fazem depois, há apenas uma coisa a dizer sobre proteção de 100%: não existe. Mesmo com o uso de todo o arsenal de fundos em segurança, você pode ter certeza de 80%, não mais. No entanto, por parte do próprio usuário, não deve haver ações provocativas na forma de visitar sites duvidosos, instalar softwares inseguros, ignorar avisos de antivírus, abrir anexos de e-mail de fontes desconhecidas e assim por diante.