O que é o spyware? Os 10 exemplos mais terríveis (2023)
Par Tibor Moes / Mise à jour : mai 2023
O que é spyware?
Imagine o seguinte: O senhor está em casa, desfrutando de paz e tranquilidade, quando, de repente, um estranho entra sem ser notado, vasculha seus pertences pessoais e ouve suas conversas. É exatamente isso que o spyware faz com seu computador! É um intruso sorrateiro que entra sorrateiramente e coleta seus dados privados sem o seu consentimento.
Neste artigo, descobriremos os dez piores exemplos de spyware de todos os tempos, revelando a extensão dessa ameaça cibernética silenciosa. Não se preocupe, manteremos a simplicidade – sem jargões técnicos, apenas os fatos. Vamos começar nossa jornada no mundo da espionagem digital.
Significado de spyware: Spyware é qualquer malware que infecta seu computador e espiona suas informações pessoais, desde históricos de pesquisa e navegação até dados de login e detalhes de cartão de crédito.
Não se torne uma vítima do crime cibernético. Proteja seu PC com o melhor antivírus e sua privacidade com a melhor VPN.
Exemplos de spyware
Esses são os exemplos mais terríveis de spyware de todos os tempos:
- Gator (final da década de 1990): Uma das primeiras formas de spyware, o Gator, foi criado pela Claria Corporation. Ele coletava informações sobre os hábitos on-line dos usuários e os bombardeava com publicidade direcionada. Ele afetou os usuários da Internet em todo o mundo.
- Stalkerware (2000): No início dos anos 2000, o Stalkerware, um software de espionagem, foi usado por cônjuges ciumentos, parceiros suspeitos ou pais controladores para espionar a vida pessoal das vítimas. Foi uma grande invasão de privacidade, que afetou indivíduos em todo o mundo.
- CoolWebSearch (2003): Esse invasor silencioso surgiu em 2003, sequestrando navegadores para gerar receita com anúncios. Ele afetou milhões de usuários em todo o mundo, manipulando resultados de pesquisa e roubando hábitos de navegação.
- Zlob Trojan (meados dos anos 2000): Esse programa malicioso, disfarçado como um codec de vídeo necessário, infectou usuários individuais em todo o mundo. Ele fazia aparecer anúncios pop-up e baixava outros programas nocivos para os computadores dos usuários.
- FinFisher ou FinSpy (2010): Esse sofisticado spyware foi criado pela Gamma International e vendido para agências governamentais e de aplicação da lei. Ele se infiltrou em uma variedade de dispositivos para vigilância e controle, afetando indivíduos em todo o mundo.
- Regin (início da década de 2010): Um spyware complexo e altamente sofisticado, o Regin, tinha como alvo empresas, entidades governamentais e empresas de telecomunicações, principalmente na Rússia e na Arábia Saudita. Seus recursos incluíam a captura de telas, o controle do cursor do mouse e o roubo de senhas.
- DarkHotel (2014): Esse spyware tinha como alvo executivos de negócios hospedados em hotéis de luxo na Ásia, possivelmente interceptando informações comerciais confidenciais. O ataque foi localizado na Ásia, mas teve vítimas internacionais.
- Fireball (2015): Criado por uma agência de marketing digital chinesa, a Rafotech, o Fireball transformou os navegadores em zumbis, infectando cerca de 250 milhões de máquinas em todo o mundo. Ele manipulava o tráfego da Web para obter receita de publicidade fraudulenta.
- Pegasus (meados da década de 2010): Criado pelo NSO Group, esse poderoso spyware foi usado por governos e agências de aplicação da lei. Ele violou a privacidade em um nível sem precedentes ao se infiltrar em qualquer dispositivo ou sistema operacional, visando indivíduos em todo o mundo.
- Havex ou Dragonfly (meados da década de 2010): Esse spyware se infiltrou em sistemas de controle industrial usados em infraestrutura essencial, principalmente nos EUA e na Europa. O Havex tinha o potencial de causar interrupções significativas e até mesmo danos físicos à infraestrutura essencial.
Continue lendo para obter mais detalhes sobre cada exemplo de spyware.
- Gator (final da década de 1990)
Nos primeiros dias da Internet, havia um tipo diferente de jacaré à espreita nas águas digitais. Essa criatura era conhecida como Gator, uma das primeiras formas de spyware a aparecer em cena. Isso foi no final da década de 1990 e no início dos anos 2000, quando a Internet ainda estava se firmando e os criminosos cibernéticos estavam apenas começando a perceber seu potencial.
O Gator foi criado por uma empresa conhecida como Claria Corporation. Eles não eram o típico grupo de hackers desonestos, mas uma empresa legítima que viu uma oportunidade de lucrar com o então crescente setor de anúncios digitais. As vítimas do Gator eram usuários comuns da Internet que, sem saber, baixaram o software, pensando que ele ajudaria a gerenciar suas senhas e formulários on-line.
Das ruas movimentadas de Nova York aos subúrbios tranquilos de Londres, ninguém estava imune ao alcance do Gator. Era um problema global. O Gator era famoso por coletar informações sobre os hábitos on-line dos usuários e usar esses dados para bombardeá-los com publicidade direcionada. Embora seja difícil calcular o valor em dólares dos danos causados pelo Gator, a invasão de privacidade e o incômodo dos anúncios excessivos eram significativos.
Por fim, foram implementadas contramedidas. Os programas antivírus e anti-spyware foram atualizados para detectar e eliminar o Gator. Em 2003, a Claria Corporation enfrentou vários processos judiciais sobre suas práticas, o que levou à eventual descontinuação do Gator.
- Stalkerware, também conhecido como Spouseware (2000)
Era o início do novo milênio, e a Internet ainda era uma novidade para muitos. Mas já nos anos 2000, uma sombra escura começou a surgir nesse cenário digital, uma sombra que ainda permanece até hoje: O stalkerware. Diferentemente de outros tipos de ataques cibernéticos, os autores do Stalkerware geralmente não eram hackers anônimos ou organizações criminosas, mas sim pessoas conhecidas das vítimas: cônjuges ciumentos, parceiros suspeitos ou pais controladores.
As vítimas eram indivíduos, com suas vidas pessoais expostas a uma vigilância implacável. Seja na agitada Nova York ou no tranquilo interior do Japão, nenhum lugar estava a salvo dessa ameaça global. O dano não foi tanto financeiro – embora as vítimas muitas vezes tivessem que arcar com os custos de remoção de spyware e honorários advocatícios – mas profundamente pessoal. O próprio tecido da confiança foi corroído quando o Stalkerware se infiltrou nos dispositivos pessoais, espionando mensagens de texto, registros de chamadas e até mesmo ligando clandestinamente o microfone.
Felizmente, a resiliência aumentou diante dessa ameaça. Os programas antispyware começaram a identificar e remover o Stalkerware. Grupos de defesa fizeram campanha por leis mais rígidas contra esses softwares invasivos. E sim, a justiça às vezes prevalecia. Alguns bisbilhoteiros excessivamente zelosos enfrentaram consequências legais, incluindo multas e prisão, embora as leis variassem muito de um lugar para outro.
- CoolWebSearch (2003)
Em 2003, um novo participante entrou em cena, um invasor silencioso conhecido como CoolWebSearch. As verdadeiras identidades dos responsáveis por ele permaneceram envoltas em mistério, mas suas intenções eram claras: sequestrar navegadores para obter lucro próprio. As vítimas eram usuários individuais da Internet em todo o mundo. O CoolWebSearch não fazia distinção: ele se infiltrava nos computadores onde quer que pudesse, transformando a navegação na Web em um pesadelo.
Embora não haja um número exato sobre os danos financeiros, podemos imaginar que foram substanciais. Acredita-se que milhões de computadores foram infectados, seus navegadores sequestrados, seus resultados de pesquisa manipulados, tudo para gerar receita de anúncios para as entidades sem rosto por trás do CoolWebSearch. Os hábitos de pesquisa e navegação das vítimas foram roubados, negociados como dados valiosos para publicidade direcionada e, potencialmente, até mesmo usados para roubo de identidade.
Mas a comunidade da Internet não estava disposta a ficar parada. Os programas antispyware e antivírus atualizaram rapidamente seus recursos para detectar e remover esse intruso incômodo. Foram divulgadas recomendações, alertando os usuários para evitar downloads suspeitos, um primeiro passo para uma comunidade on-line mais informada e cautelosa.
Os criadores do CoolWebSearch conseguiram escapar do longo braço da lei. No entanto, seu legado – um mundo digital mais vigilante e protegido – continua a repercutir.
- Zlob Trojan (meados dos anos 2000)
Em meados dos anos 2000, um ator malévolo chamado Zlob Trojan entrou no cenário mundial. Disfarçado como um codec de vídeo necessário na forma de ActiveX, ele atraiu vítimas desavisadas para uma armadilha. Não se sabe ao certo quem foram os criadores do Zlob Trojan, mas seu trabalho tinha as características de criminosos cibernéticos organizados.
As vítimas eram usuários individuais, geralmente aqueles que queriam transmitir ou baixar conteúdo de vídeo. Sua localização geográfica não importava; seja no coração da Europa ou nos confins da Ásia, se estivessem conectados à Internet, seriam alvos em potencial. O Zlob Trojan fazia com que anúncios pop-up fossem exibidos e baixava programas prejudiciais adicionais nos computadores dos usuários.
É difícil quantificar o prejuízo financeiro causado pelo Zlob Trojan, mas o custo em termos de frustração do usuário, lentidão do sistema e tempo e esforço gastos para remover o malware foi substancial. Os dados comprometidos variavam muito, pois ele podia baixar uma série de outros programas mal-intencionados, cada um com seu próprio objetivo e alvos.
Em resposta a essa ameaça, os fornecedores de antivírus e anti-spyware atualizaram seus softwares para detectar e remover o Zlob Trojan. Com o tempo, sua prevalência diminuiu, mas não antes de deixar uma marca significativa na Internet e em seus usuários. Apesar dos danos consideráveis que causou, não foram relatadas consequências legais específicas para os criadores do Zlob Trojan.
- FinFisher, também conhecido como FinSpy (2010)
Por volta de 2010, um sofisticado spyware conhecido como FinFisher começou a fazer barulho. Criado pela Gamma International, uma empresa sediada no Reino Unido e na Alemanha, esse não era o trabalho de hackers independentes, mas sim um produto comercial vendido para agências governamentais e de aplicação da lei.
O FinFisher foi projetado para se infiltrar em uma variedade de dispositivos, dando aos seus operadores acesso total aos dados do alvo. Era uma ameaça global, com uso relatado em vários países, do Bahrein à Holanda. As vítimas eram geralmente indivíduos, muitas vezes vistos como ameaças por determinados governos. Isso incluía ativistas, jornalistas e dissidentes.
É difícil quantificar o dano financeiro causado pelo FinFisher, pois ele foi usado mais para vigilância e controle do que para ganho monetário direto. Entretanto, o custo para as vítimas em termos de invasão de privacidade e possíveis repercussões foi significativo.
Em resposta ao FinFisher, as empresas de tecnologia trabalharam para corrigir as vulnerabilidades que o spyware explorou, e houve debates contínuos sobre a ética e a legalidade da venda desse tipo de software. Não houve consequências legais para a Gamma International.
- Regin (início da década de 2010)
Surgido no início da década de 2010, o Regin era um spyware complexo que apresentava um nível excepcional de sofisticação. As verdadeiras identidades de seus criadores permanecem um mistério, embora muitos especulem que foi obra de um estado-nação devido à sua complexidade e aos seus alvos.
O Regin visava principalmente empresas, entidades governamentais e empresas de telecomunicações, com foco específico na Rússia e na Arábia Saudita. Seus recursos eram vastos, incluindo a captura de telas, o controle do cursor do mouse e o roubo de senhas.
Os danos financeiros causados diretamente pelo Regin permanecem desconhecidos, mas o potencial de danos significativos era alto, considerando seus recursos avançados e a natureza de seus alvos.
Em resposta ao Regin, as empresas de segurança cibernética desenvolveram ferramentas de detecção e remoção, e as entidades visadas provavelmente reforçaram suas defesas. Nenhuma consequência legal específica foi relatada em relação ao Regin.
- DarkHotel (2014)
Por volta de 2014, surgiu um spyware peculiar, que mostrava uma preferência pelas coisas mais finas da vida. Tratava-se do DarkHotel, um spyware que visava especificamente executivos de negócios que se hospedavam em hotéis de luxo na Ásia. Os autores exatos permanecem desconhecidos, embora alguns especulem que poderia ser um estado-nação devido ao nível de sofisticação.
O ataque foi localizado principalmente na Ásia, mas as vítimas eram executivos de empresas internacionais que viajavam para o exterior. Esse spyware foi uma grave violação de privacidade, com a possibilidade de interceptar informações comerciais confidenciais.
É difícil estimar as implicações financeiras do DarkHotel. Ainda assim, o potencial de espionagem corporativa e o roubo de segredos comerciais poderiam ter levado a perdas significativas para as empresas afetadas.
Em resposta ao DarkHotel, as empresas de segurança atualizaram seus softwares antivírus para detectar essa ameaça. Os hotéis e as empresas foram aconselhados a melhorar a segurança do Wi-Fi e os hóspedes foram alertados para serem cautelosos ao usar as conexões de Internet dos hotéis.
Não houve consequências legais relatadas em relação aos ataques do DarkHotel. Apesar disso, a história do DarkHotel serve como um conto de advertência sobre a importância da segurança cibernética, mesmo quando se está em trânsito.
- Fireball (2015)
Em 2015, um novo tipo de ameaça se espalhou pelo mundo digital. Apelidado de Fireball pela empresa de segurança cibernética Check Point, esse spyware chinês transformou os navegadores em zumbis, submetendo-os à sua vontade. Por trás dessa infecção generalizada estava a Rafotech, uma grande agência de marketing digital.
O Fireball infectou principalmente computadores de usuários individuais, com uma estimativa impressionante de 250 milhões de máquinas afetadas em todo o mundo. Nenhum canto do globo estava a salvo do alcance do Fireball, tornando-o uma ameaça verdadeiramente internacional.
Embora seja difícil definir um valor definitivo para os danos financeiros causados pelo Fireball, as implicações econômicas foram significativas. Ao manipular o tráfego da Web, o Fireball gerou receita de publicidade fraudulenta e poderia ter sido usado para fins mais nefastos, como roubo de dados.
Em resposta ao Fireball, as empresas de antivírus e anti-spyware atualizaram rapidamente seus softwares para detectar e remover essa ameaça. Os usuários de todo o mundo foram aconselhados a atualizar regularmente seus softwares de segurança e a ter cuidado ao fazer download de softwares da Internet.
Não foram relatadas consequências legais específicas para a Rafotech em relação ao Fireball. No entanto, esse caso serve como um forte lembrete das possíveis ameaças que se escondem no mundo digital.
- Pegasus (meados da década de 2010)
Em meados da década de 2010, uma nova ameaça surgiu das sombras: O Pegasus. Desenvolvido pelo NSO Group, uma empresa de tecnologia israelense, esse spyware rapidamente ganhou notoriedade por seu poder e sofisticação. Não eram hackers desonestos ou sindicatos criminosos que estavam por trás desse software, mas uma empresa legítima que vendia para governos e agências de aplicação da lei em todo o mundo.
O Pegasus não fazia acepção de dispositivo ou sistema operacional. Quer se tratasse de um iPhone em Paris ou de um dispositivo Android em Delhi, ele podia se infiltrar em todos eles. Esse era um spyware de alcance internacional. O potencial de uso indevido era alto, e houve casos em que o software foi supostamente usado para atingir jornalistas, ativistas e outros indivíduos, violando sua privacidade em um nível sem precedentes.
As implicações financeiras do Pegasus são complexas. É provável que o spyware em si fosse um produto lucrativo para o Grupo NSO, mas o custo para as pessoas visadas – tanto em termos de perdas financeiras quanto do impacto mais amplo sobre os direitos humanos e a liberdade de expressão – é imensurável.
Em resposta ao Pegasus, empresas de tecnologia como a Apple e o Google lançaram atualizações de segurança para proteger os usuários contra esse spyware. No entanto, à medida que as ferramentas de espionagem cibernética se tornam mais sofisticadas, esse continua sendo um desafio constante. Não foram registradas consequências legais para o Grupo NSO em relação ao Pegasus.
- Havex, também conhecido como Dragonfly (meados da década de 2010)
Em meados da década de 2010, um spyware furtivo conhecido como Havex começou a se infiltrar nos sistemas, tendo como alvo principal os sistemas de controle industrial frequentemente usados em infraestruturas críticas. Também conhecido como Dragonfly, os autores por trás desse spyware são desconhecidos, mas provavelmente são um grupo criminoso cibernético sofisticado ou um estado-nação.
O escopo geográfico do Havex era principalmente nos Estados Unidos e na Europa, com foco especial no setor de energia. Ao se infiltrar nesses sistemas, o Havex tinha o potencial de causar interrupções significativas e até mesmo danos físicos à infraestrutura essencial.
É difícil estimar os danos financeiros diretos causados pelo Havex, mas o potencial de danos significativos, tanto financeiros quanto em termos de segurança, era imenso.
Em resposta ao Havex, as empresas de segurança desenvolveram ferramentas de detecção e remoção, e as empresas foram aconselhadas a melhorar sua postura de segurança, principalmente em relação aos sistemas de controle industrial. Nenhuma consequência legal específica foi relatada em relação ao Havex.
Mantendo-se seguro no cenário digital
À medida que percorremos o cenário digital, fica claro que o malware é uma ameaça persistente, capaz de evoluir e se adaptar às nossas defesas. Mas, embora as histórias desses ataques infames possam parecer intimidadoras, lembre-se de que não estamos indefesos.
Atualizar seus dispositivos é uma das medidas mais simples que o senhor pode tomar. As atualizações de software geralmente incluem correções para vulnerabilidades de segurança, portanto, manter seu software atualizado pode ajudá-lo a se proteger de muitas ameaças.
Investir em um dos melhores softwares antivírus para Windows 11, como Norton, Bitdefender, McAfee, Panda ou Kaspersky, também é uma medida inteligente. Essas sentinelas digitais trabalham incansavelmente para detectar e neutralizar as ameaças antes que elas possam causar danos. Elas são atualizadas continuamente para responder às ameaças mais recentes, proporcionando uma linha de defesa em constante evolução.
Além dessas etapas, estar ciente das ameaças e entender como elas operam pode proporcionar uma proteção valiosa. Seja cauteloso com e-mails não solicitados, especialmente aqueles com anexos ou links. Desconfie de ofertas e solicitações de informações confidenciais que sejam boas demais para serem verdadeiras.
O mundo da segurança cibernética pode parecer um lugar assustador, mas há muitos recursos disponíveis para ajudá-lo a navegar nele com segurança. Aqui estão algumas fontes (em inglês) confiáveis onde o senhor pode saber mais:
- O guia da Comissão Federal de Comércio dos EUA para proteger seu computador
- Orientação do National Cyber Security Centre sobre o uso de software antivírus
- Dicas da European Union Agency for Cybersecurity para uma vida melhor na Internet
- Relatório de crimes na Internet de 2020 do Internet Crime Complaint Center (IC3) do FBI
- Relatórios e recursos da Cybersecurity & Infrastructure Security Agency (CISA)
- Relatórios de crimes na Internet do Federal Bureau of Investigation (FBI)
- Relatório de ameaças à segurança na Internet da Symantec
Mantenha-se seguro, atualizado e lembre-se: a melhor defesa é estar informado e preparado.

Autor: Tibor Moes
Fundador e Editor Chefe do SoftwareLab
Tibor é um engenheiro e empresário holandês. Ele tem testado o software de segurança desde 2014.
Ao longo dos anos, ele testou a maioria dos principais softwares antivírus para Windows, Mac, Android, e iOS, assim como muitos provedores de VPN.
Ele usa Norton para proteger seus dispositivos, CyberGhost para sua privacidade, e Dashlane para suas senhas.
Esse website é hospedado em um servidor Digital Ocean via Cloudways e é construído com DIVI em WordPress.
O senhor pode encontrá-lo no LinkedIn ou entrar em contato com ele aqui.