O que você precisa saber sobre "stalkerware"
-
0:01 - 0:06Quero que façam
uma viagem no tempo comigo, -
0:06 - 0:09para o "antes do tempo", para 2017.
-
0:09 - 0:13Não sei se conseguem lembrar,
dinossauros vagavam pela Terra. -
0:13 - 0:15Eu era pesquisadora de segurança,
-
0:15 - 0:17tinha passado cerca de cinco ou seis anos
-
0:17 - 0:20pesquisando as formas em que APTs,
-
0:20 - 0:25que é abreviação para ameaças
persistentes avançadas, -
0:25 - 0:29ou seja, hackers de estados-nação
-
0:29 - 0:33espiam jornalistas e ativistas,
-
0:33 - 0:35advogados e cientistas
-
0:35 - 0:39e, geralmente, pessoas que dizem
a verdade a quem detém poder. -
0:39 - 0:41E estava fazendo isso há algum tempo
-
0:41 - 0:45quando descobri que um
dos meus colegas pesquisadores, -
0:45 - 0:48com quem trabalhei esse tempo todo,
-
0:48 - 0:53era supostamente um estuprador em série.
-
0:55 - 0:57Então a primeira coisa que fiz
-
0:57 - 1:00foi ler um punhado de artigos sobre isso.
-
1:00 - 1:03E em janeiro de 2018,
-
1:03 - 1:08li um artigo com algumas
das supostas vítimas dele. -
1:08 - 1:12E algo que realmente chamou
a minha atenção nesse artigo -
1:12 - 1:14foi como elas estavam assustadas.
-
1:14 - 1:16Estavam realmente aterrorizadas
-
1:16 - 1:22e haviam tapado a câmera do celular
e laptop delas com fita, -
1:22 - 1:25estavam preocupadas com o fato
de que ele era um hacker -
1:25 - 1:29que iria invadir informações pessoais
e arruinar a vida delas. -
1:29 - 1:32E isso manteve as vítimas
em silêncio por muito tempo. -
1:34 - 1:36Então, fiquei furiosa.
-
1:37 - 1:41E não queria que ninguém
se sentisse assim de novo. -
1:41 - 1:44Então fiz o que geralmente faço
quando estou com raiva. -
1:44 - 1:45Eu postei um tuíte.
-
1:45 - 1:47(Risos)
-
1:47 - 1:53E postei que se você era mulher
e tinha sido abusada por um hacker, -
1:53 - 1:56e ele ameaçou invadir seus dispositivos,
-
1:56 - 1:58você podia me contatar
-
1:58 - 2:00e eu tentaria me certificar
-
2:00 - 2:05que seu dispositivo teria uma espécie
de análise forense completa. -
2:05 - 2:07E aí fui almoçar.
-
2:07 - 2:09(Risos)
-
2:10 - 2:12Dez mil retweets depois,
-
2:12 - 2:13(Risos)
-
2:13 - 2:17eu havia acidentalmente
começado um projeto. -
2:18 - 2:23Então toda manhã, acordava
e minha caixa de e-mail estava cheia -
2:23 - 2:28de histórias de homens e mulheres
-
2:28 - 2:32me contando a pior coisa
que já havia acontecido com eles. -
2:33 - 2:38Fui contatada por mulheres
que estavam sendo espionadas por homens, -
2:38 - 2:40por homens que estavam
sendo espionados por homens, -
2:40 - 2:43por mulheres que estavam sendo
espionadas por mulheres, -
2:43 - 2:45mas muitos dos que me contavam
-
2:45 - 2:49eram mulheres que tinham sido
abusadas sexualmente por homens -
2:49 - 2:51que agora as estavam espionando.
-
2:51 - 2:53Um caso particularmente interessante
-
2:53 - 2:55envolvia um homem que veio até mim,
-
2:55 - 3:00porque o namorado dele
revelou que ele era gay -
3:00 - 3:04para a família coreana
ultraconservadora dele. -
3:04 - 3:09Então essa não é só uma questão
de homens-espionando-mulheres. -
3:10 - 3:13E estou aqui para compartilhar
-
3:13 - 3:16o que descobri com essa experiência.
-
3:17 - 3:20Descobri que dados vazam.
-
3:20 - 3:22É como água,
-
3:22 - 3:24entra em lugares que você não quer.
-
3:24 - 3:25Humanos vazam.
-
3:25 - 3:30Seus amigos e sua família revelam
informações sobre você. -
3:30 - 3:32Você vai a uma festa,
-
3:32 - 3:34alguém te marca mostrando que esteve lá.
-
3:34 - 3:36E essa é uma das maneiras
-
3:36 - 3:38com a qual agressores
obtêm informações suas -
3:38 - 3:41que você não quer que eles tenham.
-
3:41 - 3:46Não é incomum para os agressores
irem atrás de amigos e familiares -
3:46 - 3:49e pedir informações sobre suas vítimas
-
3:49 - 3:52sob o pretexto de estarem preocupados
com a "saúde mental" delas. -
3:53 - 3:56Uma forma de vazamento que vi
-
3:56 - 4:00é o que chamamos de conta comprometida.
-
4:01 - 4:06Sua conta do Gmail, do Twitter,
-
4:06 - 4:08ou do Instagram,
-
4:08 - 4:10seu iCloud,
-
4:10 - 4:12seu ID da Apple,
-
4:12 - 4:13seu Netflix, seu Tiktok...
-
4:13 - 4:15Tive que descobrir o que era TikTok.
-
4:16 - 4:18Se tinha um login,
-
4:18 - 4:21eu vi que ele foi comprometido.
-
4:21 - 4:26E isso porque o agressor
não é sempre seu agressor. -
4:26 - 4:30É comum que pessoas em relacionamentos
compartilhem suas senhas. -
4:30 - 4:34Além disso, pessoas que têm intimidade
e sabem muito umas sobre as outras, -
4:34 - 4:37podem adivinhar as respostas
às perguntas de segurança. -
4:37 - 4:39Ou podem olhar discretamente
-
4:39 - 4:42para ver qual código estão usando
para desbloquear seus telefones. -
4:42 - 4:47Elas costumam ter acesso físico
ao celular ou ao laptop, -
4:47 - 4:51e isso lhes dá muitas oportunidades
-
4:51 - 4:54para invadir as contas das pessoas,
-
4:54 - 4:56o que é muito perigoso.
-
4:56 - 4:59A boa notícia é que temos orientação
-
4:59 - 5:01para as pessoas bloquearem suas contas.
-
5:01 - 5:05A orientação já existe,
e se resume a isso: -
5:05 - 5:10use senhas fortes e únicas
para todas as suas contas. -
5:12 - 5:15Use senhas mais únicas e fortes
-
5:15 - 5:18como respostas
para suas perguntas de segurança, -
5:18 - 5:22para que alguém que saiba o nome
do seu animalzinho de infância -
5:22 - 5:24não consiga redefinir sua senha.
-
5:25 - 5:29E, por fim, acione o maior nível
de autenticação de dois fatores -
5:29 - 5:31que você se sinta confortável em usar.
-
5:31 - 5:35Assim, mesmo que um agressor
consiga roubar a sua senha, -
5:35 - 5:37como eles não têm
a autenticação de dois fatores, -
5:37 - 5:40não conseguirão acessar a sua conta.
-
5:40 - 5:43A outra coisa que deveriam fazer
-
5:43 - 5:48é checar as abas de segurança
e privacidade da maioria das suas contas. -
5:48 - 5:51A maioria delas tem uma aba
de segurança e privacidade -
5:51 - 5:58que diz quais dispositivos estão logados
e de onde estão sendo logados. -
5:58 - 6:00Por exemplo, estou eu aqui,
-
6:00 - 6:02logando no Facebook daqui de La Quinta,
-
6:02 - 6:03onde estamos tendo esse encontro,
-
6:03 - 6:05e se por exemplo,
-
6:05 - 6:10eu verificasse o login do meu Facebook
e visse alguém logando de Dubai, -
6:10 - 6:12eu acharia isso suspeito,
-
6:12 - 6:16porque já faz algum tempo
que não vou para Dubai. -
6:16 - 6:19Mas às vezes, é na verdade um RAT,
-
6:19 - 6:22ou seja, uma ferramenta de acesso remoto.
-
6:24 - 6:29que é o que queremos dizer
quando falamos de "stalkerware". -
6:30 - 6:34Do mesmo modo que ter
acesso total ao seu dispositivo -
6:34 - 6:36é incrivelmente tentador para os governos
-
6:36 - 6:42também é muito tentador
para parceiros abusivos -
6:42 - 6:45e ex-parceiros terem esse acesso.
-
6:45 - 6:49Carregamos um dispositivo de rastreamento
no nosso bolso o dia inteiro, -
6:49 - 6:53um dispositivo que contém nossas senhas,
-
6:53 - 6:55nossas comunicações,
-
6:55 - 6:58incluindo nossas comunicações
de criptografia de ponta-a-ponta, -
6:58 - 7:01nossos e-mails, nossos contatos.
-
7:01 - 7:05Todas as nossas selfies
estão todas em um só dispositivo. -
7:05 - 7:08Geralmente nossas informações
financeiras também estão no celular. -
7:08 - 7:11E por isso, acesso total
ao telefone de uma pessoa -
7:11 - 7:16é a próxima etapa para ter acesso total
à mente de uma pessoa. -
7:16 - 7:22E o stalkerware permite esse acesso.
-
7:22 - 7:25Então, podem perguntar: "Como funciona?"
-
7:25 - 7:31O stalkerware é um programa
disponível no mercado, -
7:31 - 7:34que um agressor pode adquirir,
-
7:34 - 7:37instala no dispositivo
que ele quer espionar, -
7:38 - 7:39geralmente porque ele tem acesso físico
-
7:40 - 7:45ou consegue enganar suas vítimas
fazendo com que elas mesmas o instale, -
7:45 - 7:50dizendo: "Esse é um programa importante,
você deveria instalar em seu dispositivo". -
7:50 - 7:54E aí ele paga a empresa de stalkerware
-
7:54 - 7:57para ter acesso a um portal,
-
7:57 - 8:00que dá a ele todas as informações
daquele dispositivo. -
8:00 - 8:04E geralmente paga-se
cerca de US$ 40 ao mês. -
8:04 - 8:07Então esse tipo de espionagem
é incrivelmente barato. -
8:10 - 8:11Será que essas empresas sabem
-
8:12 - 8:16que suas ferramentas
-
8:16 - 8:19estão sendo usadas
como ferramentas de abuso? -
8:19 - 8:20Com certeza.
-
8:20 - 8:23Se observarmos o texto
de marketing do Cocospy, -
8:23 - 8:24que é um desses produtos,
-
8:24 - 8:28diz lá no site
-
8:28 - 8:31que o Cocospy lhe permite
espionar a sua esposa com facilidade; -
8:31 - 8:34você não precisa se preocupar
aonde ela vai, -
8:34 - 8:37com quem ela fala
ou quais sites ela visita. -
8:37 - 8:38Isso é assustador.
-
8:39 - 8:42HelloSpy, que é outro produto similar,
-
8:42 - 8:47tinha uma página de marketing
que em grande parte de seu texto -
8:47 - 8:49falava sobre a prevalência da traição
-
8:49 - 8:52e o quanto é importante pegar
o seu parceiro na traição, -
8:52 - 8:54incluindo essa bela foto de um homem
-
8:54 - 8:57que nitidamente acabou de pegar
sua parceira lhe traindo, -
8:57 - 8:58e bateu nela.
-
8:58 - 9:01Ela tem um hematoma no olho,
e sangue no rosto. -
9:01 - 9:05E não acho que fica muita dúvida
-
9:05 - 9:10de quem a HelloSpy está tomando partido
nesse caso em especial, -
9:10 - 9:12e para quem estão tentando
vender seu produto. -
9:15 - 9:21Acontece que se você tiver stalkerware
no seu computador ou no seu telefone, -
9:21 - 9:25pode ser muito difícil saber
se ele está instalado ou não. -
9:25 - 9:29E isso porque as empresas de antivírus
-
9:29 - 9:35muitas vezes não reconhecem
stalkerware como malicioso, -
9:35 - 9:38como um cavalo de Troia, por exemplo,
-
9:38 - 9:41ou qualquer outro programa malicioso
que normalmente encontramos -
9:41 - 9:42e recebemos um alerta.
-
9:42 - 9:46Esses são alguns resultados
do VirusTotal do início desse ano. -
9:46 - 9:53De uma amostra que examinei,
tive um resultado aproximado de 7 de 60 -
9:54 - 9:57das plataformas de stalkerware
reconhecidas que estava testando. -
9:57 - 10:01E aqui é outra, na qual consegui dez.
-
10:01 - 10:02Dez de 61.
-
10:02 - 10:06Então, é ainda um resultado muito ruim.
-
10:08 - 10:11Consegui convencer algumas
empresas de antivírus -
10:11 - 10:14a começar a identificar
stalkerware como malicioso. -
10:14 - 10:19Tudo o que terão que fazer se estiverem
preocupados em ter um no seu computador -
10:19 - 10:22é baixar o programa,
-
10:22 - 10:24executar uma análise e ele dirá:
-
10:24 - 10:28"Existe um programa potencialmente
indesejado em seu dispositivo". -
10:28 - 10:32Ele dará a opção de removê-lo,
mas não automaticamente. -
10:32 - 10:36E isso por conta da forma
como o abuso funciona. -
10:36 - 10:37Normalmente,
-
10:37 - 10:41vítimas de abuso não têm certeza
se querem ou não denunciar seu agressor -
10:41 - 10:43cortando o acesso dele ou dela.
-
10:43 - 10:49Ou ficam preocupadas que seu agressor
vá partir para a violência -
10:49 - 10:52ou, talvez, uma violência ainda maior
-
10:52 - 10:54do que já vem praticando.
-
10:56 - 10:58Kaspersky foi uma das primeiras empresas
-
10:58 - 11:01que falaram que começariam
a levar isso a sério. -
11:01 - 11:05E em novembro de 2019,
-
11:05 - 11:07eles emitiram um relatório no qual falam
-
11:07 - 11:11que desde que começaram a rastrear
stalkerware entre seus usuários -
11:11 - 11:15viram um aumento de 35%.
-
11:18 - 11:21A Lookout também fez uma declaração
-
11:21 - 11:24dizendo que iriam levar isso
muito mais a sério. -
11:24 - 11:29E, por fim, uma empresa chamada
Malwarebytes também fez tal declaração -
11:29 - 11:33e disse que encontraram 2,5 mil programas
-
11:33 - 11:35no período que estavam procurando
-
11:35 - 11:38que poderiam ser classificados
como stalkerware. -
11:39 - 11:40Finalmente,
-
11:42 - 11:48em novembro, ajudei a lançar uma coligação
chamada Coligação contra Stalkerware, -
11:48 - 11:52constituída de acadêmicos,
-
11:52 - 11:55pessoas que estão fazendo
esse tipo de trabalho no campo, -
11:55 - 11:59os especialistas ajudando pessoas
-
11:59 - 12:02a escaparem de violência
por parceiro íntimo, -
12:02 - 12:04e as empresas de antivírus.
-
12:04 - 12:10E nosso objetivo é tanto educar pessoas
sobre esses programas, -
12:10 - 12:13como convencer empresas de antivírus
-
12:13 - 12:15a mudar a norma
-
12:15 - 12:20de como elas agem em relação
a esse software muito assustador. -
12:20 - 12:25Assim, logo, se eu falar com vocês
sobre isso no ano que vem, -
12:25 - 12:28poderei dizer que o problema
já foi resolvido, -
12:28 - 12:31e tudo o que precisam fazer
é baixar qualquer antivírus -
12:31 - 12:35e será considerado normal
que ele detecte stalkerware. -
12:35 - 12:37Essa é a minha esperança.
-
12:37 - 12:38Muito obrigada.
-
12:38 - 12:40(Aplausos)
- Title:
- O que você precisa saber sobre "stalkerware"
- Speaker:
- Eva Galperin
- Description:
-
"Acesso completo ao telefone de uma pessoa é o próximo passo para o acesso completo à mente de uma pessoa", diz a perita em cybersegurança, Eva Galperin. Em uma palestra urgente, ela descreve os crescentes perigos do "stalkerware": software criado para espionar alguém ao ganhar acesso a seus dispositivos sem o conhecimento da pessoa, e recorre a empresas de antivírus para reconhecer esses programas como maliciosos a fim de desencorajar agressores e proteger vítimas.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:56
Maricene Crus approved Portuguese, Brazilian subtitles for What you need to know about stalkerware | ||
Maricene Crus edited Portuguese, Brazilian subtitles for What you need to know about stalkerware | ||
Maricene Crus accepted Portuguese, Brazilian subtitles for What you need to know about stalkerware | ||
Maricene Crus edited Portuguese, Brazilian subtitles for What you need to know about stalkerware | ||
Maricene Crus edited Portuguese, Brazilian subtitles for What you need to know about stalkerware | ||
Maricene Crus edited Portuguese, Brazilian subtitles for What you need to know about stalkerware | ||
Maricene Crus edited Portuguese, Brazilian subtitles for What you need to know about stalkerware | ||
Maricene Crus edited Portuguese, Brazilian subtitles for What you need to know about stalkerware |