Mercado fechado
  • BOVESPA

    126.003,86
    +951,08 (+0,76%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.897,79
    +629,34 (+1,25%)
     
  • PETROLEO CRU

    72,17
    +0,26 (+0,36%)
     
  • OURO

    1.797,40
    -1,80 (-0,10%)
     
  • BTC-USD

    37.052,61
    +2.574,47 (+7,47%)
     
  • CMC Crypto 200

    905,01
    -10,48 (-1,14%)
     
  • S&P500

    4.422,30
    +10,51 (+0,24%)
     
  • DOW JONES

    35.144,31
    +82,76 (+0,24%)
     
  • FTSE

    7.025,43
    -2,15 (-0,03%)
     
  • HANG SENG

    26.192,32
    -1.129,66 (-4,13%)
     
  • NIKKEI

    27.833,29
    +285,29 (+1,04%)
     
  • NASDAQ

    15.120,00
    +2,25 (+0,01%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1088
    -0,0128 (-0,21%)
     

Stalkerware: uso de apps espiões cresce 48% e vítimas estão mais vulneráveis

·6 minuto de leitura

Imagine ter sua utilização do celular monitorada o tempo todo, com direito às informações digitadas, chamadas realizadas, mensagens trocadas e direito até mesmo a alguém observando tudo o que você está fazendo ao vivo. É a realidade dos stalkerswares, aplicativos espiões cujo uso cresceu 48% em 2020, se tornando uma ameaça de presença constante, principalmente, para os usuários do sistema operacional Android. A perspectiva é que os números sigam aumentando em 2021.

Trata-se de uma questão que vai além, apenas, da privacidade dos dados do smartphone, esbarrando também em questões relacionadas ao abuso familiar ou de trabalhadores. Muitas vezes, os apps surgem disfarçados de softwares de controle parental, isso quando os desenvolvedores efetivamente tentam dar essa aparência mais legítima às soluções; na maioria dos casos, principalmente no que toca anúncios e sites oficiais disponíveis de forma simples, a uma pesquisa de distância, não há nenhuma intenção de esconder que a ideia é, mesmo, ferir a privacidade e monitorar terceiros sem que eles percebam.

Uma análise realizada pela empresa especializada em segurança ESET mostrou, ainda, que além do grande problema que esse tipo de uso representa, sozinho, o uso de apps espiões ainda pode abrir as portas para explorações maliciosas por terceiros desconhecidos da vítima e do próprio stalker. Isso se deve ao uso de políticas completamente inseguras de gestão de informações, armazenamento e até controle remoto, com os golpes, também, podendo se aproveitar da alta popularidade desse tipo de solução.

Stalkerswares estão mais presentes no Android, inclusive na loja oficial Google Play, devido ao maior market share e simplicidade de instalação na plataforma (Imagem: Reprodução/ESET)
Stalkerswares estão mais presentes no Android, inclusive na loja oficial Google Play, devido ao maior market share e simplicidade de instalação na plataforma (Imagem: Reprodução/ESET)

Elas estão, efetivamente, em alta. O aumento de 48% registrado em 2020 expande ainda mais um número de aplicações que quintuplicou em 2019, na comparação com o ano anterior. De acordo com o levantamento feito pelos especialistas, hoje, são 86 desenvolvedores de aplicações voltadas para a espionagem de smartphones, sendo 71% deles no sistema operacional Android. “A diferença no market share [em relação ao iOS] é um fator, mas a facilidade de instalar um stalkerware [na plataforma do Google] faz com que os usuários estejam em maior risco”, explica Lukas Stefanko, pesquisador de malwares da ESET.

Ele aponta, por exemplo, o fato de que a parcela de 21% dos stalkerwares disponíveis para iPhone exigem que o aparelho tenha passado pelo processo de jailbreak, cada vez mais dificultado pela Apple e, de forma geral, menos presente. Segundo o especialista, chama a atenção o fato de a maioria dos apps de segurança disponíveis no mercado serem capazes de detectar tais apps espiões, mas seu uso continuar se tornando cada vez mais popular, principalmente, pelos comprometimentos virem pelas mãos de pessoas em quem a vítima, normalmente, confia.

Ligação direta

<em>Comparação entre as configurações necessárias para uma rede social como o Facebook e um stalkerware mostra porque esses apps precisam ser instalados de forma oculta; do contrário, comportamento seria suspeito de início (Imagem: Reprodução/ESET)</em>
Comparação entre as configurações necessárias para uma rede social como o Facebook e um stalkerware mostra porque esses apps precisam ser instalados de forma oculta; do contrário, comportamento seria suspeito de início (Imagem: Reprodução/ESET)

A maior parte dos aplicativos dessa categoria exigem que o indivíduo interessado na espionagem tenha acesso físico aos aparelhos, de forma a instalar o stalkerware e entregar todas as permissões necessárias para que eles funcionem. De acordo com Stefanko, são tantos pedidos, mesmo na comparação com apps de redes sociais dos mais invasivos ou exigentes, que uma instalação remota acaba se tornando pouco interessante.

45% das soluções analisadas estão disponíveis em versões de teste temporárias, com pagamento posterior, enquanto somente 17% são plenamente gratuitas. Em 13% dos casos, recursos adicionais podem ser liberados com assinaturas ou valores cheios, enquanto 25% só podem ser utilizados pelos usuários pagantes. Os pagamentos normalmente acontecem por meio das lojas de aplicativos dos próprios sistemas operacionais, o que significa que suas administradoras também recebem parte do que é dado aos desenvolvedores.

Após serem autorizados, os stalkerswares podem se esconder como ícones do sistema ou tentam se passar por soluções legítimas, evitando detecção visual mesmo quando abertos. As capturas da câmera, gravações do microfone ou chamadas, informações digitadas, conversas e fotos recebidas são enviadas a servidores na nuvem, acessíveis pelo interessado na espionagem, para que o monitoramento possa acontecer de forma direta e constante.

Em casos ainda mais preocupantes, detectados pela análise da ESET, algumas das soluções verificadas também permitiam um controle remoto, por SMS. Bastava uma mensagem para, por exemplo, receber as coordenadas do GPS ou até mesmo iniciar uma ligação ou chamada de vídeo, que permitiria ouvir ou enxergar tudo o que está acontecendo nos arredores da vítima sem que, ela própria, perceba estar sendo espionada. Tais registros, também, ficam armazenados na nuvem para visualização posterior. E é justamente nesse compartilhamento que mora o segundo problema encontrado pelos especialistas.

Tudo dominado

No levantamento realizado pela empresa de segurança, 67% dos apps espiões continham problemas de segurança graves. Por meio deles, as vítimas eram expostas não apenas a seus cônjuges, parceiros, chefes ou outros indivíduos responsáveis pela instalação, mas também a terceiros que poderiam ter acesso a dados pessoais, informações e imagens íntimas, credenciais e outras entradas comprometedoras ou que possibilitam a realização de golpes e fraudes.

<em>Descuidos com a segurança no upload de informações às vítimas levam ao vazamento de dezenas de milhares de dados, expondo os espionados a ataques por criminosos digitais (Imagem: Reprodução/ESET)</em>
Descuidos com a segurança no upload de informações às vítimas levam ao vazamento de dezenas de milhares de dados, expondo os espionados a ataques por criminosos digitais (Imagem: Reprodução/ESET)

Na nuvem, por exemplo, os pesquisadores foram capazes de encontrar 182 mil fotos, 130 mil gravações de chamadas, 3,7 mil e-mails e mais de 1,3 milhões de informações capazes de identificar individualmente as vítimas. Todos os dados estavam abertos, sem nenhum tipo de autenticação ou política de segurança, e disponíveis para qualquer um que tivesse acesso ao servidor por meio da internet.

Stefanko chama a atenção, por exemplo, aos apps espiões que registram o que é digitado. Em meio a mensagens pessoais, pesquisas e sites acessados, também estão presentes credenciais de acesso a redes sociais e outros serviços, dados bancários e outras informações sensíveis. O mesmo também vale para listas de contatos, cópias de agendas de compromissos e dados de localização que também puderam ser encontrados em meio ao volume disponível publicamente a partir dos aplicativos analisados.

Alguns stalkerwares permitem o controle remoto por meio de mensagens de texto, iniciando chamadas ou enviando localizações; criminosos também podem se aproveitar disso caso tenham o número das vítimas (Imagem: Reprodução/ESET)
Alguns stalkerwares permitem o controle remoto por meio de mensagens de texto, iniciando chamadas ou enviando localizações; criminosos também podem se aproveitar disso caso tenham o número das vítimas (Imagem: Reprodução/ESET)

O especialista também aponta para o fato de, da mesma forma que um parceiro poderia usar uma mensagem de texto para espionar a namorada, o mesmo também poderia ser feito por um terceiro malicioso que tenha acesso ao número da vítima e aos comandos do stalkerware usado. Novamente, indica, se abrem as portas para uma quebra ainda maior na privacidade dos atingidos, além do comprometimento original por si só.

A ausência de boas práticas de segurança também é registrada na manipulação dos dados, com os especialistas da ESET descobrindo dados coletados disponíveis nas nuvens das fornecedoras dos apps mesmo após as contas originais terem sido coletadas. Além disso, em 78% das indicações de vulnerabilidades feitas pelos pesquisadores, não houve nenhum tipo de atitude em relação aos problemas, enquanto somente 10% fecharam as brechas ou corrigiram erros comuns como a falta de proteção aos dados disponíveis em seus servidores. Os 12% restantes até responderam aos contatos, mas mudanças não foram detectadas dentro de um prazo de 90 dias.

Por esse exato motivo, a empresa especializada optou por não divulgar uma lista dos apps analisados. Stefanko também indicou que todas as soluções são parte de indicadores de comprometimento comuns entre os softwares de segurança digital, com aplicações de proteção disponíveis no mercado sendo capazes de detectar a presença dos stalkerwares no sistema, impedindo seu funcionamento e realizando a desinstalação.

Sendo assim, o uso de soluções de proteção se torna essencial. Além disso, o especialista recomenda que os usuários não deixem seus celulares desatendidos nem compartilhem as senhas de desbloqueio com ninguém, de forma que aplicações não possam ser instaladas sem o seu conhecimento e por meio de acesso físico.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos