aplicativo espião

Como descobrir se seu celular está espionando você

Rate this post

A maioria das pessoas, senão todas, já tiveram a estranha sensação de estarem sendo “observadas” pelo celular. Isso se comprova quando pesquisamos algo e logo diversos anúncios e sugestões sobre o tema começam a aparecer. Embora isso seja parte de um tipo de “truque” de marketing para direcionar publicidade às nossas redes sociais, a invasão acaba ferindo a nossa privacidade.

Com o avanço da tecnologia de inteligência artificial nos dispositivos, chegou o assistente virtual, que te auxilia por voz. No iPhone, temos a famosa Siri que, inclusive, conversa com você de forma bem humorada. Algumas de suas respostas já chegaram a viralizar na internet.

publicidade

Já no Android, cada celular tem seu assistente, em um Samsung, por exemplo, temos a Bixby. O Google Assistente é outro bem conhecido e utilizado, ao dizer a frase “Ok, Google” a plataforma traz todas as possíveis respostas e pesquisas sobre o assunto solicitado.

Google Assistente é um dos recursos usados para ouvir dúvidas dos usuários. Foto: dennizn/Shutterstock

O problema é que mesmo desligando esses recursos, nossos aparelhos continuam oferecendo informações que não pedimos, o que muitas vezes assusta. De acordo com especialistas em privacidade digital da NordVPN, provedor líder de rede privada virtual, é possível testar seu telefone para saber se ele está te ouvindo. Para isso, siga as dicas abaixo.

SPY24 Instalar gratuitamente a aplicação de espionagem oculta mais poderosa para monitorizar remotamente o Android, o Telemóvel IOS e o Dispositivo Tablet. Melhor aplicativo de controlo parental Android para segurança online para crianças e adolescentes.

Agora tome a liberdade de monitorizar o Android, e os dispositivos IOS com características exclusivas melhor do que nunca Monitorizar todos os registos de Comunicação de Voz e Mensagens de Texto, Ouvir & Assistir a Surroundings em Tempo Real Soltar Pais Digitais com Android, IOS Spy App Spy (Surround Listing & Front/Back Camera Bugging) IM's VoIP call recording on Android OS 13 & superior Com 250+ Ferramentas de Vigilância na ponta dos seus dedos usando o software de monitorização parental e de seguimento do Android.


Como saber se o seu smartphone está te ouvindo?

Para descobrir se o seu dispositivo está bancando o espião e ouvindo suas conversas, você terá que preparar um tipo de “armadilha” para ele.

Escolha um tema que não tenha nada a ver contigo. É preciso ter certeza que seja um assunto do qual você nunca falou;

Não use seu telefone ou qualquer outro dispositivo próximo a você para fazer buscas sobre o tema escolhido;

Defina uma lista de palavras-chave sobre o tópico;

Converse sobre o tema em voz alta perto do seu celular. Use as palavras-chave definidas para que um mecanismo de busca seja acionado. Repita a conversa por alguns dias.

Armadilha pronta! Se o seu smartphone começar a sugerir anúncios no seu feed de notícias das redes sociais ou durante outras pesquisas em navegadores você terá a certeza de que seu celular está te ouvindo.

Leia mais!

  • Google Assistente agora ajuda a pedir comida on-line
  • Microsoft encerra assistente Cortana para Android e iOS
  • Dificuldade nos estudos? Como funciona o assistente de leitura Speechify Text

Por que nossa privacidade é invadida?

O que acontece é que, ao baixarmos aplicativos, não nos atentamos aos Termos e Condições enormes, clicando apenas em concordar. Assim como a maioria dos contratos, existem entrelinhas que, por não revisarmos, deixamos passar.

O entusiasta da segurança da Internet e especialista em privacidade digital da NordVPN, Daniel Markuson, alerta para a importância da leitura e revisão dessas permissões.

“Depois que o acesso é concedido, o aplicativo pode fazer o que quiser com esses dados”, diz Markuson.

“Portanto, crie uma rotina para revisar as permissões de aplicativos do seu telefone e pense duas vezes antes de concordar com as demandas de um aplicativo”, orienta.

Aplicativos podem acessar o microfone do seu celular e invadir sua privacidade. Foto: Rawpixel.com/Shutterstock

Segundo o profissional, apps podem acessar seu microfone sem qualquer motivo aparente, permitindo que agências espionem suas atividades em segundo plano e coletem dados. Markuson ainda menciona algumas dicas para manter sua privacidade:

Verifique configurações e tenha certeza de que os apps estão autorizados a usarem recursos suficientes para fazer o trabalho proposto;

Limpe suas atividades;

Desative a gravação de áudio e assistentes;

Instale uma rede privada virtual (VPN) para mascarar seu IP e criptografar o tráfego do seu celular.

Como encontrar e remover spyware do seu telefone

As aplicações de vigilância estão a tornar-se mais avançadas. Eis o que fazer se pensa que está a ser seguido.

Os nossos eus digitais são agora uma parte estabelecida da nossa identidade. Os e-mails que enviamos, as conversas que temos sobre as redes sociais – tanto privadas como públicas – assim como as fotografias que partilhamos, os vídeos que vemos, as aplicações que descarregamos, e os websites que visitamos, contribuem para a nossa personalidade digital.

Existem formas de impedir uma agência governamental, país, ou cibercriminoso de espreitar a nossa vida digital, por exemplo, utilizando redes privadas virtuais (VPNs), encriptação de ponta a ponta, e navegadores que não rastreiam a actividade do utilizador.

No entanto, governos e agências de aplicação da lei estão agora a tirar partido do sofisticado spyware desenvolvido e oferecido comercialmente por empresas, incluindo grupos de NSO. Pode ser extremamente difícil de detectar ou remover quando implantado num dispositivo.

Este guia irá percorrer diferentes formas de software malicioso no seu aparelho iOS ou Android, quais são os sinais de aviso de infecção, e como remover tal pestilência dos seus dispositivos móveis, se for possível fazê-lo.

Como encontrar e remover spyware do seu telefone

Como encontrar e remover spyware avançado do seu telefone iOS, Android

O que é spyware?

O software perturbador é frequentemente associado a aplicações legítimas. Interrompe a sua navegação na Internet com pop-ups, altera as definições da sua página inicial à força, e pode também recolher os seus dados de navegação para os vender a agências e redes de publicidade. Embora considerado mal-intencionado, o malware não é geralmente perigoso ou uma ameaça para a sua segurança principal.

Tem então o spyware básico. Estas formas genéricas de malware roubam dados do sistema operativo e da área de transferência e tudo o que tenha valor potencial, tais como dados de carteira de moeda criptográfica ou credenciais de conta. O spyware nem sempre é visado e pode ser utilizado em ataques de phishing em geral.

O spyware avançado, também conhecido como stalkerware, é um passo em frente. Muitas vezes antiético e por vezes perigoso, este malware é por vezes encontrado em sistemas de desktop, mas é agora mais comum ser implantado por telefone. Spyware e stalkerware podem ser utilizados para monitorizar e-mails, SMS, e MMS enviados e recebidos; para interceptar chamadas ao vivo com o propósito de escutar através de linhas telefónicas normais ou aplicações de Voz sobre IP (VoIP); para gravar secretamente ruído ambiental ou tirar fotografias; para localizar vítimas via GPS, ou para sequestrar aplicações de redes sociais, incluindo Facebook e WhatsApp.

O Stalkerware é frequentemente descarregado para espiar alguém como indivíduo, como em casos de abuso doméstico.

Depois, tem spyware comercial de nível governamental. Pegasus é o caso recente mais conhecido, vendido como ferramenta aos governos para combater o “terrorismo” e para fins de aplicação da lei – mas acabou por ser encontrado em smartphones pertencentes a jornalistas, activistas, dissidentes políticos e advogados.

Os sinais de alerta de ataques

Se se encontrar destinatário de mensagens estranhas ou invulgares nos meios de comunicação social ou e-mails, isto pode ser um sinal de aviso de uma tentativa de infecção por spyware. Deve apagá-los sem clicar em quaisquer ligações ou descarregar quaisquer ficheiros. O mesmo se aplica ao conteúdo de SMS, que pode conter ligações para o atrair a descarregar malware involuntariamente.

Para apanhar uma vítima inconsciente, estas mensagens de phishing irão atraí-lo a clicar num link ou a executar um software que hospeda uma carga útil de spyware ou stalkerware. Se o malware estiver a ser carregado remotamente, é necessária a interacção do utilizador, pelo que estas mensagens podem tentar entrar em pânico – por exemplo, exigindo pagamento ou fingindo ser um aviso de entrega falhado. As mensagens podem potencialmente utilizar endereços falsificados de um contacto em que também confie.

Quando se trata de perseguição, as mensagens iniciais de infecção podem ser mais pessoais e adaptadas à vítima.

É necessário o acesso físico ou a instalação acidental de spyware por parte da vítima. Contudo, pode demorar menos de um minuto a instalar algumas variantes de spyware e stalkerware.

Se o seu telemóvel desaparecer e reaparecer com diferentes configurações ou alterações que não reconhece — ou se tiver sido confiscado durante algum tempo — isto pode ser um indicador de adulteração.

Como é que sei quando estou a ser monitorizado?

O software de vigilância está a tornar-se mais sofisticado e pode ser difícil de detectar. Contudo, nem todas as formas de spyware e stalkerware são invisíveis, e é possível descobrir se está a ser monitorizado.

  • Android

Uma oferta num dispositivo Android é uma configuração que permite que aplicações sejam descarregadas e instaladas fora da Loja Oficial do Google Play.

Se activado, isto pode indicar adulteração e fuga da prisão sem consentimento. No entanto, nem todas as formas de spyware e stalkerware requerem um dispositivo quebrado na prisão.

Esta configuração é encontrada na maioria dos modernos Android construídos em Definições > Segurança > Permitir fontes desconhecidas. (Isto varia dependendo do dispositivo e do fornecedor.) Pode também verificar Apps > Menu > Acesso Especial > Instalar aplicações desconhecidas para ver se aparece algo que não reconhece, mas não há garantia de que o spyware apareça na lista.

Algumas formas de spyware utilizarão também nomes e ícones genéricos para evitar a detecção. Se um processo ou aplicação aparecer na lista que não conhece; uma pesquisa rápida online pode ajudá-lo a descobrir se é ou não legítimo.

  • iOS

Os dispositivos iOS que não são quebrados na cadeia são geralmente mais difíceis de instalar com malware, a menos que seja utilizada uma exploração de dia zero. No entanto, a presença de uma aplicação chamada Cydia, que é um gestor de pacotes que permite aos utilizadores instalar pacotes de software num dispositivo jailbroken, pode indicar adulteração (a menos que você mesmo tenha descarregado o software conscientemente).

  • Outros sinais

Poderá experimentar uma drenagem inesperada da bateria do aparelho, sobreaquecimento, e comportamento estranho do sistema operativo ou aplicações do dispositivo.

A vigilância sem consentimento é antiética. Em situações domésticas, causa um grave desequilíbrio no poder. Se o seu sexto sentido diz que algo está errado, ouça-o. Um objecto físico não vale a pena sacrificar a sua privacidade e segurança pessoal.

Se o seu dispositivo ficar comprometido, recupere o controlo do seu direito à privacidade – quer isto signifique ou não substituir totalmente o seu aparelho – mas apenas se a sua segurança física não estiver a ser ameaçada. Nesses casos, deverá contactar as autoridades e investigadores, em vez de adulterar o seu aparelho de telefone.

Como posso remover spyware do meu aparelho?

Pela sua concepção, o spyware e o perseguidor são difíceis de detectar e podem ser igualmente difíceis de remover. Não é impossível na maioria dos casos, mas pode tomar algumas medidas drásticas da sua parte. Por vezes, a única opção pode ser abandonar o seu dispositivo.

Quando removido, especialmente no caso de stalkerware, alguns operadores receberão um alerta avisando-os de que o dispositivo da vítima foi limpo. Se o fluxo da sua informação parar subitamente, este é outro sinal claro de que o software malicioso foi removido.

Não mexa no seu dispositivo se sentir que a sua segurança física pode estar em perigo. Em vez disso, contacte a polícia e as agências de apoio.

Agora, aqui estão algumas opções de remoção:

Executar um scan de malware: Existem soluções antivírus móveis disponíveis que podem detectar e remover spyware. Esta é a solução mais fácil disponível, mas pode não ser eficaz em todos os casos. Os fornecedores de cibersegurança, incluindo Malwarebytes, Avast, e Bitdefender, oferecem todos ferramentas de scan de spyware móvel.

Altere as suas palavras-passe: Se suspeitar de compromisso de conta, altere as palavras-passe de cada conta importante que tenha. Muitos de nós têm uma ou duas contas centrais ‘hub’, tais como um endereço de e-mail ligado a todos os nossos outros serviços. Remova o acesso a qualquer serviço ‘hub’ que utilize a partir de um dispositivo comprometido.

Activar a autenticação de dois factores (2FA): Quando a actividade da conta e os logins requerem o consentimento adicional de um dispositivo móvel, isto também pode ajudar a proteger contas individuais. (No entanto, o spyware pode interceptar os códigos enviados durante os protocolos 2FA).
Considere a criação de um novo endereço de correio electrónico: Conhecido apenas por si, o novo endereço de correio electrónico fica preso às suas contas principais.

Actualize o seu sistema operativo: Pode parecer óbvio, mas quando um sistema operativo lança uma nova versão, que muitas vezes vem com correcções e actualizações de segurança, isto pode – se tiver sorte – causar conflitos e problemas com spyware. Mantenha isto actualizado.
Proteja fisicamente o seu dispositivo: Um código PIN, padrão, ou permitindo a biometria pode proteger o seu dispositivo móvel de futuras adulterações.

Se tudo o resto falhar, reinicialize de fábrica… ou junte-o ao lixo: Realizar um reset de fábrica e uma instalação limpa no dispositivo que acredita estar comprometido pode ajudar a erradicar algumas formas de spyware e de perseguição. No entanto, lembre-se primeiro de fazer o backup de conteúdos importantes. Nas plataformas Android, isto é normalmente encontrado em Definições > Gestão Geral > Reiniciar > Reinicialização de dados de fábrica. No iOS, vá a Definições > Geral > Reinicializar.
Infelizmente, alguns serviços de stalkerware podem sobreviver à reinicialização de fábrica. Por isso, se tudo isto falhar, considere restaurar para os níveis de fábrica e depois deitar fora o seu dispositivo.

Um projecto de código aberto desenvolvido pela Amnistia Internacional, MVT (Mobile Verification Toolkit) é um pacote ciberforense capaz de procurar por spyware avançado em dispositivos móveis. No entanto, este é o mais adequado para investigadores.

E os spyware avançados?

O spyware de grau governamental pode ser mais difícil de detectar. No entanto, tal como referido num guia sobre Pegasus publicado pela Kaspersky, há algumas acções que pode tomar para mitigar o risco de ser sujeito a tal vigilância, com base nas investigações e descobertas actuais:

Reinicializações: Reiniciar o seu dispositivo diariamente para evitar que a persistência se instale. A maioria das infecções parece basear-se em explorações de dia zero com pouca persistência, pelo que o reinício pode dificultar os atacantes.
Desactivar o iMessage e o Facetime (iOS): Como características activadas por defeito, iMessage e Facetime são vias atractivas para exploração. Uma série de novas explorações Safari e iMessage foram desenvolvidas nos últimos anos.
Utilize um navegador alternativo que não o Safari, por defeito o Chrome: Algumas explorações não funcionam bem em alternativas como o Firefox Focus.
Utilize um serviço VPN de confiança e pago, e instale uma aplicação que avisa quando o seu dispositivo tiver sido quebrado. Algumas aplicações AV irão efectuar esta verificação.
Recomenda-se também que os indivíduos que suspeitem de uma infecção por Pegasus utilizem um dispositivo secundário, de preferência a executar GrapheneOS, para uma comunicação segura.

O que é que a Google e a Apple estão a fazer em relação a este problema?

A Google e a Apple são geralmente rápidas a resolver aplicações maliciosas que conseguem evitar as protecções de privacidade e segurança impostas nas suas respectivas lojas de aplicações oficiais.

Há vários anos, a Google removeu sete aplicações da Play Store que eram comercializadas como rastreadores de empregados e crianças. O gigante da tecnologia teve uma visão fraca das suas funções de alcance excessivo – incluindo o rastreio de dispositivos GPS, o acesso a mensagens SMS, o roubo de listas de contactos, e potencialmente a exposição da comunicação que ocorria em aplicações de mensagens. A Google também proibiu os anúncios de stalkerware. No entanto, algumas aplicações continuam, aparentemente, a passar pela rede.

No que diz respeito à Apple, a empresa reprimiu as aplicações de controlo parental, citando as funções de invasão de privacidade como razão para a remoção. A empresa oferece o seu próprio serviço de controlo de dispositivos parentais chamado Screen Time para pais que queiram limitar a utilização do dispositivo do seu filho. Além disso, a empresa não permite o carregamento lateral, uma prática que a Apple diz impedir a proliferação de ameaças móveis no ecossistema iOS.

spy24

Biografia: Keleis Andre Sobre mim Hack Insight é uma revista líder em segurança de TI focada em hacking. Nossos especialistas preparam tutoriais passo a passo, que incluem shellcode e informações sobre como se defender contra um hack e como lidar com vulnerabilidades. A revista dedica sua atenção a questões relacionadas a Digitalização de Rede, Malware, Segurança em Nuvem, DDoS, Web Hacking, Hacking ID/Senhas, Consultoria de Segurança, Engenharia Reversa, Vulnerabilidades WiFi e muito mais. Os artigos da Hack Insight Magazine são escritos por especialistas e especialistas que pegam a teoria e a colocam em prática. Cobrir tendências importantes, fornecer dicas e truques relevantes e ajudar na construção de habilidades técnicas continua sendo metas críticas. Nossa aventura começou com nossa edição de lançamento, que foi publicada em 24.01.2004 e esperamos que a cada mês a cobertura da revista se torne um ativo, recurso e local cada vez maior para obter informações sobre o mundo em evolução da segurança de TI. Aproveite o hack!

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Botão Voltar ao Topo