Spyware é um tipo de software malicioso que executa certas ações sem consentimento, como: anunciar, coletar informações pessoais ou alterar a configuração do seu dispositivo. Se você notar lentidão em sua máquina ou rede, alterações em seu navegador ou outra atividade incomum, é possível que seu computador tenha sido infectado por spyware.
Passos
Método 1 de 4: usando o HijackThis (Windows)
Etapa 1. Baixe e instale o HijackThis
HijackThis é uma ferramenta de diagnóstico para Windows usada para detectar a presença de spyware. Clique duas vezes no instalador para executá-lo. Depois de instalado, inicie o software.
Outros softwares gratuitos, como Adaware ou MalwareBytes, também funcionarão com um processo semelhante
Etapa 2. Pressione “Config…”
Este botão está localizado no canto inferior direito em “Outras coisas” e o levará a uma lista de opções para o programa.
- Aqui você pode ativar ou desativar opções importantes (como backups de arquivos). Fazer um backup é uma prática boa e segura ao trabalhar com a remoção de arquivos ou software. Eles ocupam uma pequena quantidade de espaço de armazenamento, mas os backups sempre podem ser removidos posteriormente, excluindo-os da pasta de backups.
- Observe que “Faça backups antes de consertar itens” está ativado por padrão.
Etapa 3. Pressione “Voltar” para retornar ao menu principal
Este botão substitui o botão “Config…” enquanto o menu de configuração está aberto.
Etapa 4. Pressione “Scan”
Este botão está localizado no canto esquerdo inferior e irá gerar uma lista de arquivos potencialmente corrompidos. É importante observar que o HijackThis faz uma verificação rápida de locais prováveis de software malicioso. Nem todos os resultados serão prejudiciais.
Etapa 5. Marque a caixa de seleção ao lado de um item suspeito e clique em “Informações sobre o item selecionado…”
Isso fornecerá detalhes sobre o item e por que ele foi sinalizado em uma janela separada. Feche a janela quando terminar de revisar.
Os detalhes normalmente incluirão o local do arquivo, o uso provável do arquivo e a ação a ser tomada como uma correção
Etapa 6. Pressione “Correção verificada”
Este botão está localizado no canto inferior esquerdo e o software irá reparar ou remover o arquivo selecionado, dependendo de seu diagnóstico.
- Você pode corrigir vários arquivos de uma vez, marcando a caixa de seleção ao lado de cada arquivo.
- Antes de fazer qualquer alteração, o HijackThis criará um backup (por padrão) para que você possa desfazer a alteração.
Etapa 7. Restaurar de um backup
Se você quiser desfazer as alterações feitas pelo HijackThis, pressione “Config” no canto inferior direito e depois “Backup”. Selecione seu arquivo de backup (marcado com a data e hora em que foi criado) na lista e pressione “Restaurar”.
Os backups persistem por meio de sessões diferentes. Você pode fechar o HijackThis e restaurar um arquivo de um backup posteriormente
Método 2 de 4: usando Netstat (Windows)
Etapa 1. Abra uma janela de linha de comando
Netstat é um utilitário integrado do Windows que pode ajudar a detectar a presença de spyware ou outros arquivos maliciosos. Pressione ⊞ Win + R para executar um programa manualmente e digite “cmd”. A linha de comando permite que você interaja com o sistema operacional usando comandos de texto.
- Essa abordagem é boa para aqueles que desejam evitar o uso de software de terceiros ou adotar uma abordagem mais manual para a remoção de software malicioso.
- Certifique-se de executar uma janela de prompt de comando elevada, escolhendo Executar como administrador.
Etapa 2. Digite o texto “netstat -b” e pressione ↵ Enter
Isso exibirá uma lista de programas que utilizam uma conexão ou porta de escuta (ou seja, processos de conexão com a Internet).
Neste contexto, 'b' significa binário. O comando exibe os “binários” (ou executáveis) em execução e suas conexões
Etapa 3. Identifique processos ruins
Procure nomes de processos ou uso de portas desconhecidos. Se você não tiver certeza sobre um processo ou sua porta, pesquise seu nome online. Você encontrará outras pessoas que encontraram o processo e podem ajudar a identificá-lo como malicioso (ou inofensivo). Quando você tiver confirmado um processo como malicioso, é hora de remover o arquivo que o está executando.
Se você não tiver certeza se o processo é malicioso ou não depois de pesquisar, é melhor deixá-lo sozinho. Adulterar os arquivos errados pode fazer com que outro software não funcione corretamente
Etapa 4. Pressione Ctrl + Alt + Exclua simultaneamente.
Isso abrirá o Gerenciador de Tarefas do Windows, que lista todos os processos em execução no computador. Role para localizar o nome do processo inválido que você encontrou na linha de comando.
Etapa 5. Clique com o botão direito no nome do processo e selecione “Mostrar na pasta”
Isso o levará ao local do diretório do arquivo inválido.
Etapa 6. Clique com o botão direito no arquivo e selecione “Excluir”
Isso moverá o arquivo danificado para a Lixeira. Os processos não podem ser executados a partir deste local.
- Se você receber um alerta de que o arquivo não pode ser excluído porque está em uso, volte ao Gerenciador de Tarefas, selecione o processo e pressione “Finalizar Tarefa”. Isso encerrará o processo imediatamente para que possa ser movido para a reciclagem.
- Se você excluiu o arquivo errado, pode clicar duas vezes na reciclagem para abri-lo e, em seguida, clicar e arrastar para mover o arquivo de volta para fora.
Etapa 7. Clique com o botão direito na Lixeira e selecione “Esvaziar Lixeira”
Isso excluirá permanentemente o arquivo.
Método 3 de 4: usando o terminal (Mac)
Etapa 1. Abra o Terminal
Através do Terminal, você poderá executar um diagnóstico que poderá detectar a presença de spyware em seu computador. Vá para “Aplicativos> Utilitários” e clique duas vezes em Terminal para iniciar. Este programa permite que você interaja com o sistema operacional usando comandos de texto.
Como alternativa, você pode pesquisar “Terminal” no Launchpad
Etapa 2. Digite o texto “sudo lsof -i | grep LISTEN”e pressione ⏎ Return
Isso instruirá o computador a produzir uma lista de processos e suas informações de rede.
- sudo dá acesso root ao comando, permitindo que ele veja os arquivos do sistema.
- ”Lsof” é a abreviação de “lista de arquivos abertos”. Isso permite que você veja os processos em execução.
- ”-I” especifica que a lista de arquivos abertos deve estar utilizando a interface de rede. O spyware tentará usar a rede para se comunicar com fontes externas.
- ”Grep LISTEN” é um comando para o sistema operacional filtrar aqueles que usam portas de escuta - uma necessidade para o spyware.
Etapa 3. Digite a senha de administrador do seu computador e pressione ⏎ Return
Sua senha não será exibida no terminal, mas será inserida. Isso é necessário para o comando 'sudo'.
Etapa 4. Identifique processos ruins
Procure nomes de processos ou uso de portas desconhecidos. Se você não tiver certeza sobre um processo ou sua porta, pesquise seu nome online. Você encontrará outras pessoas que encontraram o processo e podem ajudar a identificá-lo como malicioso (ou inofensivo). Quando você tiver confirmado um processo como malicioso, é hora de remover o arquivo que o está executando.
Se você não tiver certeza se o processo é malicioso ou não, depois de pesquisar, é melhor deixá-lo sozinho. Adulterar os arquivos errados pode fazer com que outro software não funcione corretamente
Etapa 5. Digite “lsof | grep cwd”e pressione ⏎ Return
Isso listará os locais das pastas dos processos em seu computador. Encontre o processo incorreto na lista e copie o local.
- ”Cwd” representa o diretório de trabalho atual.
- Para tornar as listas mais fáceis de ler, você pode executar este comando em uma nova janela do Terminal pressionando ⌘ Cmd + N enquanto estiver no Terminal.
Etapa 6. Digite “sudo rm -rf [caminho para o arquivo]” e pressione ⏎ Return
Cole o local no espaço entre colchetes (não digite os colchetes). Este comando excluirá o arquivo desse caminho.
- ”Rm” é a abreviatura de “remover”.
- Certifique-se de que deseja remover o item inserido. Este processo é irreversível! Você pode querer fazer um backup do Time Machine com antecedência. Vá para “Apple> Preferências do Sistema> Time Machine” e selecione “Backup”.
Método 4 de 4: Detectando e removendo spyware no Android
Etapa 1. Identifique o comportamento suspeito
Se você está tendo velocidades de rede lentas com freqüência, ou está recebendo mensagens de texto desconhecidas / suspeitas, então você pode ter spyware no seu telefone.
Mensagens de texto com texto sem sentido ou solicitando respostas com determinados códigos são bons indicadores de que você pode ter spyware
Etapa 2. Verifique o uso de dados
Abra o aplicativo “Configurações” e toque em “Uso de dados”. Você pode rolar para baixo para ver o uso de dados de seus diferentes aplicativos. O uso de dados excepcionalmente alto pode ser um sinal de spyware.
Etapa 3. Faça backup de seus dados
Conecte seu telefone ao computador via USB e arraste e solte seus dados (por exemplo, fotos ou informações de contato) para fazer o backup.
Como o dispositivo e o computador estão executando sistemas operacionais diferentes, o computador não será infectado
Etapa 4. Abra o aplicativo “Configurações” e toque em “Backup e Reinicialização”
Isso abre um menu com várias opções de restauração, incluindo restaurar o telefone para as configurações de fábrica.
Etapa 5. Toque em “Redefinir dados de fábrica”
Este botão aparece na parte inferior do menu "Backup and Reset".
Etapa 6. Toque em “Redefinir telefone”
Seu telefone irá reiniciar automaticamente e remover todos os aplicativos e dados, incluindo qualquer spyware, restaurando o telefone ao seu estado de fábrica.
Reiniciar o telefone remove TODOS os seus dados armazenados no dispositivo. Certifique-se de fazer um backup primeiro ou não se importe em perder os dados
Pontas
- Evite abrir ou baixar arquivos se você não souber de onde eles vêm, pois podem conter spyware.
- Sempre clique em "Não" se um programa desconhecido estiver solicitando o controle do usuário.
- Instale programas antivírus e antimalware confiáveis em seu computador para ajudar a prevenir spyware.
- Se você achar os resultados da verificação do HijackThis muito intimidantes, pressione “Salvar log” para criar um arquivo de texto de seus resultados e poste-os nos fóruns do HijackThis para interpretação.
- As portas 80 e 443 são portas muito comuns usadas na navegação na web. Embora tecnicamente o spyware possa usar essas portas, é provável que elas sejam usadas com frequência por outros aplicativos, o que significa que é improvável que o spyware as use.
- Depois de detectar e remover spyware, você deve alterar suas senhas em todas as contas que acessa com seu computador - é melhor prevenir do que remediar.
- Alguns aplicativos móveis anunciados como remoção de spyware para Android podem não ser confiáveis ou até mesmo fraudulentos. Restaurar as configurações de fábrica é a melhor maneira de garantir que seu telefone fique livre de spyware.
- Um reset de fábrica é uma opção viável para remover spyware em um iPhone também, mas obter spyware é extremamente improvável, a menos que você tenha desbloqueado seu iPhone.
Avisos
- Tenha cuidado ao remover itens desconhecidos. Remover itens da pasta “Sistema” no Windows pode causar danos ao sistema operacional e forçá-lo a reinstalar o Windows.
- Tenha o mesmo cuidado ao remover itens do Mac com o Terminal. Se você acha que está vendo um processo incorreto, tente pesquisá-lo primeiro na internet!