Como eu disse no post anterior, o spyware infecta o computador (por computador, entenda-se qualquer dispositivo controlado por um sistema operacional e capaz de acessar a internet, como tablets, smartphones, etc.) de diversas maneiras, mas a popularização da banda-larga e das redes Wi-Fi fez da internet a “ferramenta” mais explorada pelos cibercriminosos, embora a possibilidade de alguém ser infectado ao espetar um pendrive numa máquina pública (como a da escola ou de lanhouses, por exemplo) e depois conectar o dispositivo de memória em seu próprio computador não deva ser desconsiderada.

O email se tornou um instrumento valioso para os cibercriminosos quando adquiriu a capacidade de transportar qualquer tipo de arquivo digital, de fotos a clipes de vídeo, de faixas musicais a apresentações em PowerPoint. Arquivos anexados e hyperlinks clicáveis inseridos no corpo de texto das mensagens são largamente utilizados na disseminação de spyware, e como os softwares de segurança (antivírus, firewall, antispyware, etc.) nem sempre dão conta do recado, é importante seguir as dicas sugeridas na sequência de postagens que eu publiquei dias atrás sobre golpes online.

Mas nem só do correio eletrônico vive o spyware. Os rogueware ― falsos antivírus que se oferecem para verificar a saúde do sistema do internauta ― são um exemplo clássico de spyware, mas existem modalidades que são instaladas à revelia do usuário. Quando esses programinhas espiões são criados por governos e agências de segurança ― como os que a NSA usa para espionar os cidadãos ―, eles são chamados de govware.

Observação: Os programas de espionagem visam capturar informação sem que a vítima saiba, e por isso tentam passar despercebidos. Uma técnica bastante comum é o spyware vir disfarçado como um aplicativo legítimo ― um freeware que o internauta baixa da Web ― ou como adendo de um aplicativo legítimo, instalando-se sub-repticiamente com o software que o transporta. Uma vez no sistema-alvo, ele pode gravar tudo o que é digitado no teclado (keyloggers), tirar fotos ou filmar a atividade de internauta com a webcam do PC, fazer capturas de tela da Área de Trabalho do Windows, gravar sons através do microfone, permitir a visualização remota da tela da vítima ou mesmo o controle total do computador.

Todas essaas operações requerem uma conexão ativa com a internet, naturalmente, de modo que é possível se proteger simplesmente mantendo offline o PC, smartphone, tablet ou o que for, mas isso seria o mesmo que ter uma poderosa motocicleta para pilotar exclusivamente no quintal de casa.

Seguimos amanhã com mais detalhes. Até lá.