Spyware
Spyware (um portmanteau para software de espionagem) é um software com comportamento malicioso que visa coletar informações sobre uma pessoa ou organização e enviá-las para outra entidade de uma forma que prejudica o usuário ao violar sua privacidade, colocar em risco a segurança de seu dispositivo ou outros meios. Este comportamento pode estar presente em malware e software legítimo. Os sites podem se envolver em comportamentos de spyware, como rastreamento da web. Dispositivos de hardware também podem ser afetados.
O spyware é frequentemente associado à publicidade e envolve muitos dos mesmos problemas. Como esses comportamentos são tão comuns e podem ter usos não prejudiciais, fornecer uma definição precisa de spyware é uma tarefa difícil.
Histórico
O primeiro uso registrado do termo spyware ocorreu em 16 de outubro de 1995, em uma postagem da Usenet que zombava do modelo de negócios da Microsoft. Spyware inicialmente denotava software destinado a fins de espionagem. No entanto, no início de 2000, o fundador do Zone Labs, Gregor Freund, usou o termo em um comunicado à imprensa para o ZoneAlarm Personal Firewall. Mais tarde, em 2000, um pai que usava o ZoneAlarm foi alertado para o fato de que o Reader Rabbit, um software educacional comercializado para crianças pela empresa de brinquedos Mattel, estava enviando sub-repticiamente dados de volta à Mattel. Desde então, "spyware" assumiu o sentido atual.
De acordo com um estudo de 2005 da AOL e da National Cyber-Security Alliance, 61% dos usuários pesquisados' computadores foram infectados com algum tipo de spyware. 92% dos usuários entrevistados com spyware relataram que não sabiam de sua presença e 91% relataram que não haviam dado permissão para a instalação do spyware. A partir de 2006, o spyware se tornou uma das principais ameaças à segurança dos sistemas de computador que executam os sistemas operacionais Microsoft Windows. Os computadores nos quais o Internet Explorer (IE) era o navegador principal são particularmente vulneráveis a tais ataques, não só porque o IE foi o mais utilizado, mas também porque a sua forte integração com o Windows permite o acesso de spyware a partes cruciais do sistema operativo.
Antes do Internet Explorer 6 SP2 ser lançado como parte do Windows XP Service Pack 2, o navegador exibia automaticamente uma janela de instalação para qualquer componente ActiveX que um site quisesse instalar. A combinação da ignorância do usuário sobre essas mudanças e a suposição do Internet Explorer de que todos os componentes ActiveX são benignos ajudaram a espalhar spyware significativamente. Muitos componentes de spyware também usariam explorações em JavaScript, Internet Explorer e Windows para serem instalados sem o conhecimento ou permissão do usuário.
O Registro do Windows contém diversas seções onde a modificação dos valores-chave permite que o software seja executado automaticamente quando o sistema operacional é inicializado. O spyware pode explorar esse design para contornar tentativas de remoção. O spyware normalmente se vincula a cada local do registro que permite a execução. Depois de executado, o spyware verificará periodicamente se algum desses links foi removido. Nesse caso, eles serão restaurados automaticamente. Isso garante que o spyware será executado quando o sistema operacional for inicializado, mesmo que alguns (ou a maioria) dos links do registro sejam removidos.
Visão geral
O spyware é classificado principalmente em quatro tipos: adware, monitores de sistema, rastreamento incluindo rastreamento da web e trojans; exemplos de outros tipos notórios incluem recursos de gerenciamento de direitos digitais que “telefonam para casa”, keyloggers, rootkits e web beacons. Essas quatro categorias não são mutuamente exclusivas e possuem táticas semelhantes no ataque a redes e dispositivos. O objetivo principal é instalar, invadir a rede, evitar ser detectado e remover-se da rede com segurança.
O spyware é usado principalmente para roubar informações e armazenar informações dos usuários da Internet. movimentos na Web e veiculação de anúncios pop-up para usuários da Internet. Sempre que o spyware é usado para fins maliciosos, sua presença normalmente fica oculta do usuário e pode ser difícil de detectar. Alguns spywares, como keyloggers, podem ser instalados intencionalmente pelo proprietário de um computador compartilhado, corporativo ou público para monitorar os usuários.
Embora o termo spyware sugira software que monitora o computador de um usuário, as funções do spyware podem ir além do simples monitoramento. O spyware pode coletar quase qualquer tipo de dados, incluindo informações pessoais, como hábitos de navegação na Internet, logins de usuários e informações bancárias ou de contas de crédito. O spyware também pode interferir no controle de um computador pelo usuário, instalando software adicional ou redirecionando navegadores da web. Alguns spywares podem alterar as configurações do computador, o que pode resultar em velocidades lentas de conexão com a Internet, alterações não autorizadas nas configurações do navegador ou alterações nas configurações do software.
Às vezes, o spyware é incluído junto com software genuíno e pode vir de um site malicioso ou pode ter sido adicionado à funcionalidade intencional de software genuíno (veja o parágrafo sobre o Facebook abaixo). Em resposta ao surgimento do spyware, surgiu uma pequena indústria que negociava software anti-spyware. A execução de software anti-spyware tornou-se um elemento amplamente reconhecido nas práticas de segurança de computadores, especialmente para computadores que executam o Microsoft Windows. Diversas jurisdições aprovaram leis anti-spyware, que geralmente têm como alvo qualquer software instalado clandestinamente para controlar o computador de um usuário.
Nos países de língua alemã, o spyware usado ou fabricado pelo governo é chamado de govware pelos especialistas em informática (na linguagem comum: Regierungstrojaner, literalmente "Trojan do governo& #34;). Govware é normalmente um software cavalo de Tróia usado para interceptar comunicações do computador de destino. Alguns países, como a Suíça e a Alemanha, possuem um quadro jurídico que rege a utilização deste tipo de software. Nos EUA, o termo "policial" tem sido usado para fins semelhantes.
O uso do termo "spyware" acabou por declinar à medida que a prática de rastrear utilizadores foi sendo cada vez mais difundida pelos principais websites e empresas de prospeção de dados; geralmente, eles não violam nenhuma lei conhecida e obrigam os usuários a serem rastreados, não por práticas fraudulentas per se, mas pelas configurações padrão criadas para os usuários e pelo idioma dos contratos de termos de serviço.
Em um exemplo documentado, publicado pela CBS/CNet News, em 7 de março de 2011, uma análise no The Wall Street Journal revelou a prática do Facebook e de outros sites de rastrear as informações dos usuários. atividade de navegação, que está ligada à sua identidade, muito além da atividade dos usuários. visitas e atividades no próprio site do Facebook. O relatório afirmava: “É assim que funciona. Você vai ao Facebook, faz login, passa um tempo lá e depois... segue em frente sem sair. Digamos que o próximo site que você acessa seja o The New York Times. Esses botões, sem você clicar neles, acabam de reportar ao Facebook e ao Twitter que você foi lá e também sua identidade nessas contas. Digamos que você mudou para algo como um site sobre depressão. Este também tem um botão de tweet, um widget do Google, e eles também podem informar quem você é e se esteve lá. A análise do The Wall Street Journal foi pesquisada por Brian Kennish, fundador da Disconnect, Inc.
Vias de infecção
O spyware não se espalha necessariamente da mesma forma que um vírus ou worm porque os sistemas infectados geralmente não tentam transmitir ou copiar o software para outros computadores. Em vez disso, o spyware se instala em um sistema enganando o usuário ou explorando vulnerabilidades de software.
A maior parte do spyware é instalada sem conhecimento ou por meio de táticas enganosas. O spyware pode tentar enganar os usuários agregando-se a softwares desejáveis. Outras táticas comuns são usar um cavalo de Tróia, dispositivos espiões que parecem dispositivos normais, mas na verdade são outra coisa, como um Keylogger USB. Na verdade, esses dispositivos estão conectados ao dispositivo como unidades de memória, mas são capazes de registrar cada toque feito no teclado. Alguns autores de spyware infectam um sistema através de falhas de segurança no navegador da Web ou em outro software. Quando o usuário navega para uma página da Web controlada pelo autor do spyware, a página contém um código que ataca o navegador e força o download e a instalação do spyware.
A instalação de spyware frequentemente envolve o Internet Explorer. Sua popularidade e histórico de problemas de segurança tornaram-no um alvo frequente. Sua profunda integração com o ambiente Windows o torna suscetível a ataques ao sistema operacional Windows. O Internet Explorer também serve como ponto de fixação para spyware na forma de objetos auxiliares do navegador, que modificam o comportamento do navegador.
Efeitos e comportamentos
Um spyware raramente opera sozinho em um computador; uma máquina afetada geralmente apresenta múltiplas infecções. Os usuários frequentemente percebem comportamento indesejado e degradação do desempenho do sistema. Uma infestação de spyware pode criar atividade indesejada significativa na CPU, uso de disco e tráfego de rede. Problemas de estabilidade, como congelamento de aplicativos, falha na inicialização e travamentos em todo o sistema também são comuns. Geralmente, esse efeito é intencional, mas pode ser causado pelo malware que simplesmente exige grandes quantidades de poder de computação, espaço em disco ou uso de rede. O spyware, que interfere no software de rede, geralmente causa dificuldade de conexão com a Internet.
Em algumas infecções, o spyware nem sequer é evidente. Nessas situações, os usuários presumem que os problemas de desempenho estão relacionados a hardware defeituoso, problemas de instalação do Windows ou outra infecção por malware. Alguns proprietários de sistemas gravemente infectados recorrem ao contato com especialistas de suporte técnico ou até mesmo à compra de um novo computador porque o sistema existente “se tornou muito lento”. Sistemas gravemente infectados podem exigir uma reinstalação limpa de todos os seus softwares para retornar à funcionalidade total.
Além disso, alguns tipos de spyware desativam firewalls de software e software antivírus e/ou reduzem as configurações de segurança do navegador, o que expõe o sistema a novas infecções oportunistas. Alguns spywares desativam ou até mesmo removem programas de spyware concorrentes, alegando que mais incômodos relacionados ao spyware aumentam a probabilidade de os usuários tomarem medidas para remover os programas.
Os keyloggers às vezes fazem parte de pacotes de malware baixados em computadores sem a permissão dos proprietários. conhecimento. Alguns softwares de keylogger estão disponíveis gratuitamente na Internet, enquanto outros são aplicativos comerciais ou privados. A maioria dos keyloggers permite que não apenas as teclas digitadas sejam capturadas, mas também muitas vezes são capazes de coletar capturas de tela do computador.
Um usuário típico do Windows possui privilégios administrativos, principalmente por conveniência. Por causa disso, qualquer programa executado pelo usuário tem acesso irrestrito ao sistema. Tal como acontece com outros sistemas operacionais, os usuários do Windows podem seguir o princípio do menor privilégio e usar contas que não sejam de administrador. Alternativamente, eles podem reduzir os privilégios de processos vulneráveis específicos da Internet, como o Internet Explorer.
Como o Windows Vista é, por padrão, um administrador de computador que executa tudo com privilégios de usuário limitados, quando um programa requer privilégios administrativos, um pop-up de Controle de Conta de Usuário solicitará que o usuário permita ou negue a ação. Isso melhora o design usado pelas versões anteriores do Windows. Spyware também é conhecido como software de rastreamento.
Remédios e prevenção
À medida que a ameaça do spyware evoluiu, surgiram diversas técnicas para combatê-la. Isso inclui programas projetados para remover ou bloquear spyware, bem como diversas práticas de usuário que reduzem a chance de obter spyware em um sistema.
No entanto, o spyware continua sendo um problema caro. Quando um grande número de spywares infectam um computador Windows, a única solução pode envolver o backup dos dados do usuário e a reinstalação completa do sistema operacional. Por exemplo, alguns spywares não podem ser completamente removidos pela Symantec, Microsoft, PC Tools.
Programas anti-spyware
Muitos programadores e algumas empresas comerciais lançaram produtos projetados para remover ou bloquear spyware. Programas como PC Tools' Spyware Doctor, Ad-Aware SE da Lavasoft e Spybot - Search & Destroy rapidamente ganhou popularidade como ferramenta para remover e, em alguns casos, interceptar programas de spyware. Em dezembro de 2004, a Microsoft adquiriu o software GIANT AntiSpyware, renomeando-o como Microsoft AntiSpyware (Beta 1) e lançando-o como download gratuito para Windows XP e Windows originais. Usuários de 2003. Em novembro de 2005, foi renomeado como Windows Defender.
Grandes empresas de antivírus, como Symantec, PC Tools, McAfee e Sophos, também adicionaram recursos anti-spyware aos seus produtos antivírus existentes. No início, as empresas de antivírus expressaram relutância em adicionar funções anti-spyware, citando ações judiciais movidas por autores de spyware contra os autores de sites e programas que descreviam seus produtos como “spyware”. No entanto, as versões recentes dos produtos antivírus domésticos e empresariais dessas grandes empresas incluem funções anti-spyware, embora tratadas de forma diferente dos vírus. O Symantec Anti-Virus, por exemplo, categoriza programas de spyware como “ameaças estendidas”; e agora oferece proteção em tempo real contra essas ameaças.
Outras ferramentas anti-spyware incluem FlexiSPY, Mobilespy, mSPY, TheWiSPY e UMobix.
Como funciona o software anti-spyware
Os programas anti-spyware podem combater o spyware de duas maneiras:
- Eles podem fornecer proteção em tempo real de uma maneira semelhante à de proteção contra antivírus: todos os dados de rede de entrada são digitalizados para spyware, e quaisquer ameaças detectadas são bloqueadas.
- Programas de software anti-spyware podem ser usados exclusivamente para detecção e remoção de software spyware que já foi instalado no computador. Este tipo de anti-spyware muitas vezes pode ser definido para verificar em um horário regular.
Esses programas inspecionam o conteúdo do registro do Windows, dos arquivos do sistema operacional e dos programas instalados, e removem arquivos e entradas que correspondem a uma lista de spyware conhecido. A proteção em tempo real contra spyware funciona de forma idêntica à proteção antivírus em tempo real: o software verifica os arquivos do disco no momento do download e bloqueia a atividade de componentes conhecidos por representarem spyware. Em alguns casos, também pode interceptar tentativas de instalar itens de inicialização ou de modificar as configurações do navegador. As versões anteriores de programas anti-spyware concentravam-se principalmente na detecção e remoção. O SpywareBlaster da Javacool Software, um dos primeiros a oferecer proteção em tempo real, bloqueou a instalação de spyware baseado em ActiveX.
Como a maioria dos softwares antivírus, muitas ferramentas antispyware/adware exigem um banco de dados de ameaças atualizado com frequência. À medida que novos programas de spyware são lançados, os desenvolvedores de antispyware os descobrem e avaliam, acrescentando-os à lista de spywares conhecidos, o que permite ao software detectar e remover novos spywares. Como resultado, o software anti-spyware tem utilidade limitada sem atualizações regulares. As atualizações podem ser instaladas automática ou manualmente.
Uma ferramenta genérica popular de remoção de spyware usada por aqueles que exigem um certo grau de conhecimento é o HijackThis, que verifica certas áreas do sistema operacional Windows onde o spyware geralmente reside e apresenta uma lista com itens para excluir manualmente. Como a maioria dos itens são arquivos legítimos do Windows/entradas de registro, é aconselhável para aqueles que têm menos conhecimento sobre o assunto postar um registro do HijackThis nos vários sites antispyware e deixar que os especialistas decidam o que excluir.
Se um programa spyware não for bloqueado e conseguir ser instalado, ele poderá resistir às tentativas de encerrá-lo ou desinstalá-lo. Alguns programas funcionam em pares: quando um scanner anti-spyware (ou o usuário) encerra um processo em execução, o outro reaparece o programa eliminado. Da mesma forma, alguns spywares detectarão tentativas de remover chaves de registro e adicioná-las novamente imediatamente. Normalmente, inicializar o computador infectado no modo de segurança permite que um programa anti-spyware tenha mais chances de remover spyware persistente. Eliminar a árvore de processos também pode funcionar.
Práticas de segurança
Para detectar spyware, os usuários de computador descobriram diversas práticas úteis além da instalação de programas anti-spyware. Muitos usuários instalaram um navegador diferente do Internet Explorer, como Mozilla Firefox ou Google Chrome. Embora nenhum navegador seja completamente seguro, o Internet Explorer já correu um risco maior de infecção por spyware devido à sua grande base de usuários, bem como vulnerabilidades como o ActiveX, mas esses três navegadores principais agora são quase equivalentes quando se trata de segurança.
Alguns ISPs – especialmente faculdades e universidades – adotaram uma abordagem diferente para bloquear spyware: eles usam seus firewalls de rede e proxies da web para bloquear o acesso a sites conhecidos por instalar spyware. Em 31 de março de 2005, o departamento de Tecnologia da Informação da Universidade Cornell divulgou um relatório detalhando o comportamento de um determinado tipo de spyware baseado em proxy, o Marketscore, e as etapas que a universidade tomou para interceptá-lo. Muitas outras instituições educacionais tomaram medidas semelhantes.
Usuários individuais também podem instalar firewalls de diversas empresas. Eles monitoram o fluxo de informações que entram e saem de um computador em rede e fornecem proteção contra spyware e malware. Alguns usuários instalam um arquivo hosts grande que impede que o computador do usuário se conecte a endereços da Web conhecidos relacionados a spyware. O spyware pode ser instalado por meio de determinados programas shareware oferecidos para download. Baixar programas apenas de fontes confiáveis pode fornecer alguma proteção contra essa fonte de ataque.
Usuários individuais podem usar celular/computador com interruptor físico (elétrico) ou interruptor eletrônico isolado que desconecta microfone e câmera sem bypass e mantê-lo em posição desconectada onde não estiver em uso, o que limita as informações que o spyware pode coletar. (Política recomendada pelas Diretrizes do NIST para Gerenciamento da Segurança de Dispositivos Móveis, 2013).
Aplicativos
"Stealware" e fraude de afiliados
Alguns fornecedores de spyware, principalmente a 180 Solutions, escreveram o que o New York Times apelidou de “roubo” e o que o pesquisador de spyware Ben Edelman chama de fraude de afiliados<. /i>, uma forma de fraude de cliques. O Stealware desvia o pagamento das receitas de marketing de afiliados do afiliado legítimo para o fornecedor de spyware.
O spyware que ataca redes afiliadas coloca a etiqueta de afiliado do operador de spyware na atividade do usuário – substituindo qualquer outra etiqueta, se houver. O operador do spyware é a única parte que ganha com isso. O usuário tem suas escolhas frustradas, um afiliado legítimo perde receita, as redes & #39; reputações são prejudicadas e os fornecedores são prejudicados por terem que pagar receitas de afiliados a um "afiliado" quem não é parte de um contrato. A fraude de afiliados é uma violação dos termos de serviço da maioria das redes de marketing de afiliados. Os dispositivos móveis também podem ser vulneráveis ao chargeware, que manipula os usuários para cobranças móveis ilegítimas.
Roubo de identidade e fraude
Em um caso, o spyware foi intimamente associado ao roubo de identidade. Em agosto de 2005, pesquisadores da empresa de software de segurança Sunbelt Software suspeitaram que os criadores do spyware comum CoolWebSearch o tivessem usado para transmitir “sessões de bate-papo, nomes de usuário, senhas, informações bancárias, etc.”; no entanto, descobriu-se que “na verdade (era) seu próprio e sofisticado trojan criminoso que é independente do CWS”. Este caso está atualmente sob investigação do FBI.
A Comissão Federal de Comércio estima que 27,3 milhões de americanos foram vítimas de roubo de identidade e que as perdas financeiras decorrentes do roubo de identidade totalizaram quase US$ 48 bilhões para empresas e instituições financeiras e pelo menos US$ 5 bilhões em despesas diretas para indivíduos.
Gerenciamento de direitos digitais
Algumas tecnologias de proteção contra cópia foram inspiradas no spyware. Em 2005, descobriu-se que a Sony BMG Music Entertainment estava usando rootkits em sua tecnologia de gerenciamento de direitos digitais XCP. Como o spyware, não só era difícil de detectar e desinstalar, como também estava tão mal escrito que a maioria dos esforços para removê-lo poderia ter tornado os computadores incapazes de função. O procurador-geral do Texas, Greg Abbott, entrou com uma ação e três ações coletivas separadas foram movidas. Posteriormente, a Sony BMG forneceu uma solução alternativa em seu site para ajudar os usuários a removê-lo.
A partir de 25 de abril de 2006, o aplicativo Windows Genuine Advantage Notifications da Microsoft foi instalado na maioria dos PCs com Windows como uma “atualização crítica de segurança”. Embora o objetivo principal deste aplicativo deliberadamente desinstalável seja garantir que a cópia do Windows na máquina tenha sido comprada e instalada legalmente, ele também instala software que foi acusado de “ligar para casa” de forma ilegal. diariamente, como spyware. Ele pode ser removido com a ferramenta RemoveWGA.
Relacionamentos pessoais
Stalkerware é um spyware usado para monitorar atividades eletrônicas de parceiros em relacionamentos íntimos. Pelo menos um pacote de software, Loverspy, foi comercializado especificamente para esta finalidade. Dependendo das leis locais relativas à propriedade comunitária/conjugal, observar a atividade online de um parceiro sem o seu consentimento pode ser ilegal; o autor do Loverspy e vários usuários do produto foram indiciados na Califórnia em 2005 sob a acusação de escuta telefônica e vários crimes informáticos.
Cookies do navegador
Os programas anti-spyware geralmente denunciam as ameaças dos anunciantes da Web. Cookies HTTP, pequenos arquivos de texto que rastreiam a atividade de navegação, como spyware. Embora nem sempre sejam inerentemente maliciosos, muitos usuários se opõem ao uso de espaço em seus computadores pessoais por terceiros para fins comerciais, e muitos programas anti-spyware oferecem sua remoção.
Shameware
Shameware ou "software de responsabilidade" é um tipo de spyware que não fica oculto ao usuário, mas opera com seu conhecimento, se não necessariamente com seu consentimento. Os pais, líderes religiosos ou outras figuras de autoridade podem exigir que os seus filhos ou membros da congregação instalem esse software, que se destina a detectar a visualização de pornografia ou outro conteúdo considerado impróprio, e a denunciá-lo à figura de autoridade, que poderá então confrontar o utilizador sobre isso.
Programas espiões
Esses programas comuns de spyware ilustram a diversidade de comportamentos encontrados nesses ataques. Observe que, assim como acontece com os vírus de computador, os pesquisadores dão nomes a programas de spyware que não podem ser usados por seus criadores. Os programas podem ser agrupados em "famílias" baseado não em código de programa compartilhado, mas em comportamentos comuns, ou em "seguir o dinheiro" de aparentes conexões financeiras ou comerciais. Por exemplo, vários programas de spyware distribuídos pela Claria são conhecidos coletivamente como “Gator”. Da mesma forma, programas frequentemente instalados juntos podem ser descritos como partes do mesmo pacote de spyware, mesmo que funcionem separadamente.
Fornecedores de spyware
Os fornecedores de spyware incluem o NSO Group, que na década de 2010 vendeu spyware a governos para espionar ativistas de direitos humanos e jornalistas. O Grupo NSO foi investigado pelo Citizen Lab.
Programas anti-spyware nocivos
Programadores maliciosos lançaram um grande número de programas anti-spyware nocivos (falsos), e banners de anúncios amplamente distribuídos na Web podem alertar os usuários de que seus computadores foram infectados por spyware, orientando-os a comprar programas que na verdade não removem spyware— ou então, podem adicionar mais spywares próprios.
A recente proliferação de produtos antivírus falsos ou falsificados que se autodenominam antispyware pode ser problemática. Os usuários podem receber pop-ups solicitando que os instalem para proteger seus computadores, quando na verdade adicionarão spyware. É recomendado que os usuários não instalem nenhum freeware que alegue ser anti-spyware, a menos que seja verificado que é legítimo. Alguns infratores conhecidos incluem:
- AntiVirus 360 & Antivirus 2009
- AntiVirus Ouro
- Contra-Virus
- MacSweeper
- Pest Trap
- PSGuard
- Spy Wiper
- Espionagem
- Spylocked
- Spysheriff
- Sistema de limpeza
- Espionagem Quake
- Serviços de limpeza
- O que é isso?
- WinAntiVirus Pro 2006
- Polícia de Windows Pro
- WinFixer
- WorldAntiSpy
Produtos antivírus falsos constituem 15% de todos os malwares.
Em 26 de janeiro de 2006, a Microsoft e o procurador-geral do estado de Washington entraram com uma ação contra a Secure Computer por seu produto Spyware Cleaner.
Questões legais
Direito Penal
O acesso não autorizado a um computador é ilegal de acordo com as leis contra crimes informáticos, como a Lei de Abuso e Fraude de Computadores dos EUA, a Lei de Uso Indevido de Computadores do Reino Unido e leis semelhantes em outros países. Como os proprietários de computadores infectados com spyware geralmente afirmam que nunca autorizaram a instalação, uma leitura prima facie sugeriria que a divulgação de spyware seria considerada um ato criminoso. As autoridades policiais têm frequentemente perseguido os autores de outros malwares, especialmente vírus. No entanto, poucos desenvolvedores de spyware foram processados e muitos operam abertamente como empresas estritamente legítimas, embora alguns tenham enfrentado ações judiciais.
Os produtores de spyware argumentam que, ao contrário do que os usuários afirmam. afirma, os usuários de fato dão consentimento às instalações. O spyware que vem junto com aplicativos shareware pode ser descrito no texto jurídico de um contrato de licença de usuário final (EULA). Muitos utilizadores ignoram habitualmente estes supostos contratos, mas empresas de spyware como a Claria afirmam que estes demonstram que os utilizadores consentiram.
Apesar da omnipresença dos acordos EULA, segundo os quais um único clique pode ser considerado consentimento para todo o texto, relativamente pouca jurisprudência resultou da sua utilização. Foi estabelecido na maioria das jurisdições de direito consuetudinário que este tipo de acordo pode ser um contrato vinculativo em certas circunstâncias. Isto não significa, no entanto, que cada acordo desse tipo seja um contrato, ou que cada termo em um é executável.
Algumas jurisdições, incluindo os estados norte-americanos de Iowa e Washington, aprovaram leis que criminalizam algumas formas de spyware. Essas leis tornam ilegal que qualquer pessoa que não seja o proprietário ou operador de um computador instale software que altere as configurações do navegador da Web, monitore as teclas digitadas ou desative software de segurança do computador.
Nos Estados Unidos, os legisladores apresentaram em 2005 um projeto de lei intitulado Lei de Prevenção de Spyware na Internet, que prenderia os criadores de spyware.
Sanções administrativas
Ações da FTC dos EUA
A Comissão Federal de Comércio dos EUA processou organizações de marketing na Internet sob a "doutrina da injustiça'. para fazê-los parar de infectar os consumidores; PCs com spyware. Em um caso, contra a Seismic Entertainment Productions, a FTC acusou os réus de desenvolver um programa que assumia o controle de PCs em todo o país, infectava-os com spyware e outros softwares maliciosos e os bombardeava com uma enxurrada de anúncios pop-up do Seismic's. clientes, expôs os PCs a riscos de segurança e causou seu mau funcionamento. Seismic então se ofereceu para vender às vítimas um "antispyware" programa para consertar os computadores e interromper os pop-ups e outros problemas que o Seismic causou. Em 21 de novembro de 2006, um acordo foi firmado no tribunal federal sob o qual uma sentença de US$ 1,75 milhão foi imposta em um caso e US$ 1,86 milhão em outro, mas os réus estavam insolventes
Em um segundo caso, movido contra a CyberSpy Software LLC, a FTC acusou a CyberSpy de comercializar e vender "RemoteSpy" spyware keylogger para clientes que então monitorariam secretamente as informações de consumidores desavisados. computadores. De acordo com a FTC, o Cyberspy elogiou o RemoteSpy como um dispositivo "100% indetectável" maneira de 'Espiar qualquer pessoa'. De qualquer lugar." A FTC obteve uma ordem temporária proibindo os réus de vender o software e de desconectar da Internet qualquer um de seus servidores que coletam, armazenam ou fornecem acesso às informações coletadas por este software. O caso ainda está em fase preliminar. Uma reclamação apresentada pelo Electronic Privacy Information Center (EPIC) chamou a atenção da FTC para o software RemoteSpy.
OPTA da Holanda
Uma multa administrativa, a primeira do género na Europa, foi emitida pela Autoridade Independente dos Correios e Telecomunicações (OPTA) dos Países Baixos. Aplicou multas no valor total de 1.000.000 euros por infectar 22 milhões de computadores. O spyware em questão chama-se DollarRevenue. Os artigos da lei que foram violados são o art. 4.1 da Decisão sobre prestadores de serviço universal e sobre os interesses dos utilizadores finais; as multas foram aplicadas com base no art. 15.4 em conjunto com o art. 15.10 da lei holandesa de telecomunicações.
Direito Civil
O ex-procurador-geral do Estado de Nova York e ex-governador de Nova York, Eliot Spitzer, processou empresas de spyware por instalação fraudulenta de software. Em uma ação movida em 2005 por Spitzer, a empresa californiana Intermix Media, Inc. acabou fechando um acordo, concordando em pagar US$ 7,5 milhões e parar de distribuir spyware.
O sequestro de anúncios na Web também gerou litígios. Em junho de 2002, vários grandes editores da Web processaram a Claria por substituir anúncios, mas chegaram a um acordo fora dos tribunais.
Os tribunais ainda não tiveram que decidir se os anunciantes podem ser responsabilizados por spyware que exibe seus anúncios. Em muitos casos, as empresas cujos anúncios aparecem em pop-ups de spyware não fazem negócios diretamente com a empresa de spyware. Em vez disso, eles contrataram uma agência de publicidade, que por sua vez contrata um subcontratante on-line que é pago pelo número de “impressões” geradas. ou aparências do anúncio. Algumas grandes empresas, como a Dell Computer e a Mercedes-Benz, demitiram agências de publicidade que veiculavam seus anúncios com spyware.
Processos de difamação por desenvolvedores de spyware
O litígio ocorreu em ambos os sentidos. Desde "spyware" tornou-se um pejorativo comum, alguns fabricantes entraram com ações de difamação e calúnia quando seus produtos foram descritos dessa forma. Em 2003, Gator (agora conhecido como Claria) entrou com uma ação contra o site PC Pitstop por descrever seu programa como “spyware”. A PC Pitstop fez um acordo, concordando em não usar a palavra “spyware”, mas continua a descrever os danos causados pelo software Gator/Claria. Como resultado, outras empresas de anti-spyware e antivírus também usaram outros termos, como “programas potencialmente indesejados”; ou greyware para denotar esses produtos.
WebcamGate
No caso WebcamGate de 2010, os demandantes acusaram duas escolas secundárias suburbanas da Filadélfia de espionar secretamente os alunos, ativando sub-repticiamente e remotamente webcams incorporadas em laptops fornecidos pela escola que os alunos usavam em casa e, portanto, infringindo seus direitos de privacidade. A escola carregou o computador de cada aluno com o software de rastreamento de ativação remota da LANrev. Isso incluiu o agora descontinuado "TheftTrack". Embora o TheftTrack não estivesse habilitado por padrão no software, o programa permitiu que o distrito escolar optasse por ativá-lo e escolher quais das opções de vigilância do TheftTrack a escola desejava habilitar.
O TheftTrack permitiu que funcionários do distrito escolar ativassem secretamente remotamente a webcam embutida no laptop do aluno, acima da tela do laptop. Isso permitiu que os funcionários da escola tirassem fotos secretamente, através da webcam, de tudo o que estava na frente dela e em sua linha de visão, e enviassem as fotos para o servidor da escola. O software LANrev desativou as webcams para todos os outros usos (por exemplo, os alunos não conseguiram usar o Photo Booth ou o bate-papo por vídeo), então a maioria dos alunos acreditou erroneamente que suas webcams não funcionavam. Além da vigilância da webcam, o TheftTrack permitiu que os funcionários da escola tirassem capturas de tela e as enviassem ao servidor da escola. Os funcionários da escola também tiveram a capacidade de tirar fotos de mensagens instantâneas, navegar na web, listas de reprodução de músicas e composições escritas. As escolas admitiram ter tirado secretamente mais de 66.000 webshots e capturas de tela, incluindo fotos de webcam de alunos em seus quartos.
Contenido relacionado
Maxis
Super Bowl XXIX
Lista de nomes de relatórios da OTAN para mísseis ar-ar