Os aplicativos de spyware de nível de consumo, geralmente rotulados como “Stalkerware” ou “Spouseware”, continuam a representar riscos significativos para usuários do Android monitorando secretamente mensagens privadas, fotos, telefonemas e localização em tempo real. De acordo com TechCrunch, Este guia descreve as etapas para identificar e remover esses aplicativos de vigilância, incluindo Thetruthspy, cocospy e Spyic.
Identificando e removendo Stalkerware
Esses aplicativos de spyware são frequentemente comercializados como ferramentas de monitoramento infantil ou rastreamento familiar, mas também podem rastrear parceiros ou cônjuges sem consentimento. Eles geralmente são baixados de fora da Google Play Store e podem desaparecer da tela inicial para fugir da detecção.
Stalkerware Explora recursos Android embutidos que geralmente são usados para gerenciamento telefônico corporativo ou aproveita o modo de acessibilidade do Android para obter acesso não autorizado aos dados do usuário. Os usuários podem notar comportamentos incomuns em seus dispositivos, como aumento da temperatura, desempenho mais lento ou uso excessivo de dados, mesmo quando não usam ativamente o telefone.
O malware XCSset está de volta e é mais perigoso do que nunca
Antes do processo, é crucial ter um plano de segurança e um suporte confiável, pois a remoção de spyware pode alertar o indivíduo que o instalou, potencialmente levando a situações inseguras. A coalizão contra o Stalkerware ofertas Recursos e conselhos para vítimas e sobreviventes. Este guia se concentra apenas na identificação e remoção de aplicativos de spyware e não elimina nenhum dado que já tenha sido coletado e enviado a servidores externos.
Etapas para proteger seu dispositivo
Para começar, confirme que o Google Play Protect está ativado. O Google Play protege as salvaguardas contra aplicativos nocivos do Android, digitalizando os da App Store do Google e outras fontes de atividade maliciosa. Se o Play Protect estiver desativado, essas proteções não funcionarão. Os usuários podem verificar o status de Play Protect nas configurações do aplicativo Play Store e também executar uma varredura para aplicativos prejudiciais.
Em seguida, revise quaisquer alterações nos serviços de acessibilidade. O Stalkerware geralmente abusa do modo de acessibilidade do Android, que fornece acesso mais amplo para recursos como leitores de tela. Se os usuários não utilizarem os recursos de acessibilidade, suas configurações devem estar vazias. Quaisquer serviços desconhecidos listados devem ser desligados e removidos. O Stalkerware pode se disfarçar de aplicativos inócuos denominados “Acessibilidade”, “Saúde do dispositivo” ou títulos similares.
Avalie quais aplicativos têm acesso a notificações. O Android permite que determinados aplicativos de terceiros acessem notificações, que o StalkerWarware pode explorar para o monitoramento contínuo. Os usuários podem revisar o acesso à notificação indo para as configurações de acesso ao aplicativo especial. Qualquer aplicativo desconhecido deve ter seu acesso à notificação revogado.
Verifique se há aplicativos de administrador de dispositivo instalados. Esses recursos concedem acesso amplo a dispositivos Android e podem ser abusados por stalkerware para fins de bisbilhotar. Normalmente, as funções do administrador do dispositivo são usadas pelas empresas para gerenciar os telefones de funcionários. Os usuários devem navegar para as configurações em segurança para encontrar aplicativos de administrador do dispositivo e ter cuidado com qualquer aplicativo não identificado com nomes obscuros.
Os usuários também devem revisar aplicativos para desinstalar. Embora os aplicativos Stalkerware possam não aparecer na tela inicial, eles geralmente serão listados nas configurações de aplicativos do dispositivo. Os usuários devem procurar aplicativos não reconhecidos que possam ter amplas permissões para acessar o calendário, registros de chamadas, câmera, contatos e dados de localização. Observe que a parada ou desinstalação de força desses aplicativos pode sinalizar para a pessoa que os instalou que não está mais operacional.
Por fim, prenda o dispositivo para evitar violações futuras. Se o StalkerWarware foi instalado, isso pode indicar que o dispositivo não estava previamente desprotegido ou que o bloqueio da tela foi comprometido. A implementação de um bloqueio de tela mais forte e o uso da autenticação de dois fatores para contas on-line pode ajudar a aprimorar a segurança.
Crédito da imagem em destaque: Denny Müller/Unsplash