3 maneiras comuns em que seu dispositivo Windows pode ser espionado
Você tem uma namorada que tem problemas de confiança? Ou um pai que age um pouco paranóico quando vê você passando a maior parte de suas noites conversando no computador? A chance é que qualquer pessoa próxima a você que tenha alguns conhecimentos de informática, possa espionar seu computador Windows(Windows computer) . Talvez eles façam isso com boas intenções (por exemplo, seu pai quer garantir que você não acesse conteúdo(access content) que não seja apropriado para sua idade) ou talvez sua namorada esteja com ciúmes e pense que você a está traindo. Se alguém quiser espionar seu computador, provavelmente encontrará uma maneira de fazer isso. Tecnologia(Technology)evoluiu tanto que ter seu computador espionado não é algo fora do comum nos dias de hoje. Achamos que seria uma boa idéia compartilhar algumas das maneiras mais comuns pelas quais alguém pode espionar seu computador Windows(Windows computer) . Aqui estão eles:
1. Espionagem com ferramentas de compartilhamento de área de trabalho remota(desktop sharing)
Um dos métodos mais fáceis e simples de espionar o computador de alguém é usar ferramentas de área de trabalho remota. Não estamos falando da ferramenta Remote Desktop Connection(Remote Desktop Connection tool) encontrada em todos os sistemas Windows modernos. Essa ferramenta funcionaria bem para espionagem, mas há um problema: sempre que um espião tentasse usar a Conexão de Área de Trabalho Remota(Remote Desktop Connection) , a tela do seu computador ficaria em branco e você saberia que a outra pessoa se conectou.
Um aspirante a espião(wannabe spy) pode usar ferramentas de terceiros que permitem conexões de área de trabalho remota sem informar você sobre isso. Existem muitos desses programas por aí, a maioria deles sendo desenvolvidos com boas intenções, para fins legítimos. Uma simples pesquisa no Google ou no Bing(Google or Bing search) fornecerá muitos resultados com ferramentas silenciosas de área de trabalho remota, como UltraVNC ou RealVNC(UltraVNC or RealVNC) .
Um espião pode usar qualquer uma dessas ferramentas para assistir sua área de trabalho, acessar sua webcam e ver tudo o que você faz ou ligar o microfone e ouvir tudo o que você diz. Ele ou ela teria acesso a tudo em seu computador. A maioria desses aplicativos pode ser configurada para iniciar com o Windows e funcionar(Windows and work) como um serviço do Windows(Windows service) , portanto, cada vez que você abrir o computador, o espião obterá acesso autônomo a ele.
2. Espionando com RATs ( Remote Administration Tools/Trojans )
Espionar com ferramentas de compartilhamento de área de trabalho(desktop sharing) remota funciona, mas é principalmente a maneira de fazer negócios de um novato. A maneira "profissional" de espionar o computador de alguém é usar o software RAT(RAT software) . E não estamos falando dos roedores irritantes, mesmo que haja muitas características comuns entre eles. RAT vem de Remote Administration Tools e se refere a aplicativos de software especialmente projetados para permitir que o espião controle um computador sem ter acesso físico a ele. Os RATs(RATs) são ferramentas que ficam ocultas da visão do usuário e, se forem boas, também são ocultadas do software antivírus(antivirus software) comum .
Os RATs(RATs) permitem que espiões capturem imagens de sua tela e webcam(screen and webcam) , gerenciem (copia, exclua, execute) os arquivos encontrados em seu computador e assim por diante. Um espião pode até fazer overclock em seu hardware até o ponto de destruição, se é isso que ele quer.
Esses aplicativos de desktop geralmente são distribuídos na forma de malware de cavalo de tróia malicioso(horse malware) e geralmente são detectados por antivírus. No entanto, muitos hackers parecem estar usando software adicional que os encobre e engana os mecanismos antivírus comuns, fazendo-os pensar que são seguros. Você provavelmente está se perguntando como se livrar desse malware desagradável, caso seja vítima dele. A resposta é simples: use um software antimalware(antimalware software) muito bom, como o que recomendamos em nossa série de análises de segurança.
Fonte: (Source:) Wikipédia(Wikipedia) .
Os RATs(RAT) estão conosco desde 1998, mas foi a última década que os fez crescer em popularidade. Existem pessoas que usam essas ferramentas para criar listas de "escravos". Os "escravos" são pessoas reais que não sabem que têm um RAT em seus computadores e estão constantemente sendo espionados pelos "mestres". Existem fóruns inteiros de hackers dedicados a esse negócio e "escravos" são vendidos por alguns dólares. Não usar um bom software antivírus(antivirus software) e ser vítima de um RAT significa que você nem saberá que está sendo um escravo e que alguém está te observando sempre que quiser.
Os RATs(RATs) se tornaram tão populares que estão sendo usados até por agências militares. Um exemplo notável é o governo sírio que costumava usar (e talvez ainda seja) Blackshades e DarkComet para espionar seus próprios cidadãos.
3 . Espionando com keyloggers
Outro método de espionagem(spying method) comum é usar keyloggers. Estes são pequenos programas que são executados em segundo plano e gravam(background and record) cada pressionamento de tecla que você faz. Ao contrário das ferramentas de área de trabalho remota, os keyloggers não permitem que seu espião veja o que você faz, nem lhe dão acesso à sua webcam ou ao microfone do seu computador. Eles são, no entanto, a melhor maneira de capturar texto. E por texto, queremos dizer tudo: um bom keylogger pode capturar tudo o que você escreve, desde as senhas que você usa para suas contas online até as mensagens de e-mail que você envia ou os bate-papos que você faz usando o Skype ou qualquer outro serviço de bate-papo(chat service) .
Você pode encontrar muitos keyloggers na web e muitos deles são gratuitos. Aqui estão alguns deles: Revealer Keylogger Free , Spyrix Keylogger Free , Blackbox Security Monitor Express e DanuSoft Free Keylogger(Blackbox Security Monitor Express and DanuSoft Free Keylogger) .
Assim que o espião tiver suas senhas, ele poderá fazer qualquer coisa com suas contas online. He/she pode ler todas as mensagens de e-mail que você recebeu ou até mesmo enviar mensagens de e-mail em seu nome.
Conclusão
Hoje, qualquer um pode espionar qualquer um, usando as ferramentas certas. Quando se trata de computadores e TI em geral, existem inúmeros programas que podem fazer quase tudo que você possa imaginar, em termos de espionagem. Neste artigo, apenas arranhamos a superfície desse assunto e revelamos apenas as ferramentas mais comuns para espionar o computador ou dispositivo Windows(Windows computer or device) de alguém . Se você conhece outros tipos de ferramentas e métodos, não hesite em compartilhá-los nos comentários abaixo.
Related posts
Como usar os Windows USB/DVD Download Tool
Como limpar os cookies no Firefox em Windows and macOS
Como parar crypto mining and cryptojacking em Opera
Windows 10 Update Assistant: Atualize para May 2021 Update today!
Como instalar o Windows 11 em uma máquina virtual
Minha conta Microsoft ou Hotmail foi hackeada? Como verificar a atividade recente na minha conta
Quanto bloatware o Windows 10 tem?
Windows 10 Media Creation Tool: Crie um setup USB stick or ISO
Como definir a exibição/guia padrão para o Gerenciador de Tarefas do Windows 10
Como atualizar para Windows 10 (gratuitamente)
Como instalar aplicativos e atualizá-los, com Ninite, sem adware
5 melhores discos de resgate do sistema para PCs com Windows que não funcionam mais
Como remover o telefone a partir Windows 10 (telefone unlink)
Como identificar os aplicativos do Windows 10 que consomem recursos do sistema
Impedir que aplicativos e jogos acessem a Internet com o Windows Defender Firewall
Como instalar o Windows Sandbox no Windows 10 em três etapas
Como usar diskpart, chkdsk, defrag e outros comandos relacionados ao disco
proteção Get ransomware com folder access Windows 10 da Controlada
13 maneiras de usar "Executar como administrador" no Windows 10 -
Como usar Passos Recorder a passos de captura para Windows 10 solução de problemas