De Outros

3 maneiras comuns pelas quais seu dispositivo Windows pode ser espiado

Você tem uma namorada que tem problemas de confiança? Ou um pai que age um pouco paranóico quando vê você passar a maior parte de suas noites conversando em seu computador? A chance é que alguém próximo a você, que tenha algumas habilidades com o computador, possa espionar seu computador com Windows. Talvez eles façam isso com boas intenções (por exemplo, seus pais querem ter certeza de que você não acessará conteúdo que não seja apropriado para sua idade) ou talvez sua namorada esteja com ciúmes e pense que você está traindo ela. Se alguém quiser espionar seu computador, provavelmente encontrará uma maneira de fazê-lo. A tecnologia evoluiu tanto que ter seu computador espiado não é algo fora do normal nos dias de hoje. Achamos que seria uma boa ideia compartilharmos algumas das maneiras mais comuns de alguém espiar seu computador Windows. Aqui estão eles:

1. Espionando com ferramentas de compartilhamento de área de trabalho remota

Um dos métodos mais fáceis e simples de espionar o computador de alguém é usar ferramentas de área de trabalho remotas. Não estamos falando sobre a ferramenta Remote Desktop Connection encontrada em todos os sistemas Windows modernos. Essa ferramenta funcionaria bem para espionagem, mas há um problema: sempre que um espião tentasse usar a Conexão de Área de Trabalho Remota, a tela do seu computador ficaria em branco e você saberia que a outra pessoa se conectou.

Um aspirante a espião pode usar ferramentas de terceiros que permitem conexões de área de trabalho remota sem deixar você saber disso. Há muitos desses programas por aí, a maioria deles sendo desenvolvidos com boas intenções, para fins legítimos. Uma simples pesquisa no Google ou no Bing fornecerá muitos resultados com ferramentas silenciosas de área de trabalho remota, como UltraVNC ou RealVNC.

Um espião pode usar qualquer uma dessas ferramentas para assistir a sua área de trabalho, acessar sua webcam e ver tudo o que você faz ou ligar seu microfone e ouvir tudo o que você diz. Ele ou ela teria acesso a tudo no seu computador. A maioria desses aplicativos pode ser configurada para iniciar com o Windows e funcionar como um serviço do Windows, portanto, toda vez que você abrir o computador, o espião ganha acesso autônomo a ele.

2. Espionando com RATs (Ferramentas de Administração Remota / Trojans)

Espiar com ferramentas de compartilhamento de área de trabalho remota funciona, mas é principalmente uma maneira de fazer negócios. A maneira "profissional" de espionar o computador de alguém é usar o software da RAT. E não estamos falando sobre os roedores irritantes, mesmo que existam muitas características comuns entre eles. O RAT vem de Ferramentas de Administração Remota e se refere a aplicativos de software especialmente projetados para permitir que o espião controle um computador sem ter acesso físico a ele. Os RATs são ferramentas ocultas da visão do usuário e, se forem boas, também são protegidas por software antivírus comum.

Os RATs permitem aos espiões capturar imagens da sua tela e webcam, gerenciar (copiar, excluir, executar) os arquivos encontrados no seu computador e assim por diante. Um espião pode até fazer overclock de seu hardware até o ponto de destruição, se é isso que ele ou ela quer.

Esses aplicativos de desktop geralmente são distribuídos na forma de malwares mal-intencionados de cavalos de Tróia e geralmente são detectados por antivírus. No entanto, muitos hackers parecem estar usando softwares adicionais que os escondem e enganam os mecanismos antivírus comuns a pensar que são seguros. Você provavelmente está se perguntando como se livrar de um malware tão desagradável no caso de você ser vítima dele. A resposta é simples: use um software antimalware muito bom, como o que recomendamos em nossa série de revisões de segurança.

Fonte: Wikipedia

Os RATs estão conosco desde 1998, mas foi a última década que os fez crescer em popularidade. Existem pessoas que usam essas ferramentas para criar listas de "escravos". Os "escravos" são pessoas reais que não sabem que têm um RAT em seus computadores e estão constantemente sendo espionados pelos "mestres". Existem fóruns inteiros de hackers dedicados a este negócio e "escravos" são vendidos por alguns dólares. Não usar um bom software antivírus e ser vítima de um RAT significa que você nem mesmo saberá que está sendo escravo e que alguém está observando você sempre que quiser.

Os RATs tornaram-se tão populares que até estão sendo usados ​​por agências militares. Um exemplo notável é o governo sírio que costumava usar (e talvez ainda seja) Blackshades e DarkComet para espionar seus próprios cidadãos.

3 Espionando com keyloggers

Outro método comum de espionagem é usar keyloggers. Esses são pequenos programas que são executados em segundo plano e registram cada pressionamento de tecla que você faz. Ao contrário das ferramentas de área de trabalho remota, os keyloggers não permitem que o seu espião veja o que você faz, nem o acesso à webcam ou ao microfone do computador. Eles são, no entanto, a melhor maneira de capturar texto. E por texto, queremos dizer tudo: um bom keylogger pode capturar tudo o que você escreve, desde as senhas que você usa para suas contas online até as mensagens de e-mail que você envia ou as conversas que você faz usando o Skype ou qualquer outro serviço de bate-papo.

Você pode encontrar muitos keyloggers na web e muitos deles são gratuitos. Aqui estão algumas delas: Revealer Keylogger Free, Spyrix Keylogger Grátis, Blackbox Security Monitor Express e DanuSoft Free Keylogger.

Uma vez que o espião tenha suas senhas, ele ou ela pode fazer qualquer coisa com suas contas online. Ele / ela pode ler qualquer mensagem de e-mail recebida ou até mesmo enviar mensagens de e-mail em seu nome.

Conclusão

Hoje, qualquer um pode espionar alguém, quando usar as ferramentas certas. Quando se trata de computadores e TI em geral, existem inúmeros programas que podem fazer quase tudo que você possa imaginar, em termos de espionagem. Neste artigo, apenas arranhamos a superfície deste assunto e revelamos apenas as ferramentas mais comuns para espionar o computador ou dispositivo Windows de alguém. Se você conhece outros tipos de ferramentas e métodos, não hesite em compartilhá-los nos comentários abaixo.