{"id":29161,"date":"2014-04-24T20:43:31","date_gmt":"2014-04-24T18:43:31","guid":{"rendered":"http:\/\/onsoftware.softonic.com.br\/?p=29161"},"modified":"2024-03-07T21:00:45","modified_gmt":"2024-03-08T01:00:45","slug":"spyware-como-descobrir-programas-espioes-pc","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/br\/spyware-como-descobrir-programas-espioes-pc\/","title":{"rendered":"Adeus spyware: como descobrir programas espi\u00f5es no seu PC"},"content":{"rendered":"<p>H\u00e1 v\u00edrus que copiam o que voc\u00ea tecla, gravam v\u00eddeo da <em>webcam <\/em>ou te escutam atrav\u00e9s do microfone. S\u00e3o os <strong>espi\u00f5es do PC<\/strong>. Contarei como detect\u00e1-los, como prevenir seus ataques e como agir em caso de infec\u00e7\u00e3o.<\/p>\n<p>O <em>spyware <\/em>\u00e9 um tipo de v\u00edrus eletr\u00f4nico que, ao inv\u00e9s de eliminar arquivos ou se clonar, <strong>se dedica a roubar informa\u00e7\u00f5es<\/strong>. Para furar os controles de seguran\u00e7a e os antiv\u00edrus, os programas de espionagem se fazem passar por aplicativos leg\u00edtimos e valiosos, e s\u00e3o controlados \u00e0 dist\u00e2ncia, atrav\u00e9s da internet.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"height: 319px;width: 568px\" title=\"Tela de controle remoto de um invasor\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/03\/lol1zk-568x319.jpg\" alt=\"Tela de controle remoto de um invasor\" width=\"568\" height=\"319\" \/><\/p>\n<p style=\"text-align: center\"><em>O que um ciberespi\u00e3o v\u00ea quando ativa a c\u00e2mara web de um PC infectado (<\/em><a href=\"http:\/\/arstechnica.com\/tech-policy\/2013\/03\/rat-breeders-meet-the-men-who-spy-on-women-through-their-webcams\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>fonte<\/em><\/a><em>)<\/em><\/p>\n<p>Os\u00a0falsos antiv\u00edrus, tamb\u00e9m conhecidos como\u00a0<em>rogueware<\/em>, s\u00e3o um exemplo cl\u00e1ssico de <em>spyware<\/em>, mas tamb\u00e9m h\u00e1 aqueles<em> <\/em>que <strong>s\u00e3o instalados sem que a v\u00edtima saiba<\/strong>. Quando esses v\u00edrus s\u00e3o criados por governos e ag\u00eancias de seguran\u00e7a, eles se denominam <em>govware<\/em>. Segundo Edward Snowden, \u00e9 a classe de ferramentas que a\u00a0<a href=\"http:\/\/artigos.softonic.com.br\/escandalo-nsa-que-significa-como-defender-privacidade\">NSA<\/a> usa para espionar os cidad\u00e3os.<\/p>\n<h3>O que os programas de espionagem fazem?<\/h3>\n<p>Os programas de espionagem existem para capturar informa\u00e7\u00e3o sem que a v\u00edtima saiba. Por isso, s\u00e3o executados de maneira invis\u00edvel, tentando chamar o m\u00ednimo de aten\u00e7\u00e3o poss\u00edvel. Outras vezes, o <em>spyware <\/em>se faz passar por um aplicativo leg\u00edtimo. Dependendo do tipo de <em>malware <\/em>e de sua complexidade, um v\u00edrus espi\u00e3o pode:<\/p>\n<ul>\n<li>Gravar tudo o que \u00e9 digitado no teclado (<em>keylogger<\/em>)<\/li>\n<li>Fazer imagens ou v\u00eddeos com a <em>webcam <\/em>do PC<\/li>\n<li>Fazer capturas de tela da <em>\u00c1rea de Trabalho<\/em> do Windows<\/li>\n<li>Gravar o som do microfone ou placa de som<\/li>\n<li>Ver a tela da v\u00edtima (vis\u00e3o remota)<\/li>\n<li>Tomar o controle total do computador (controle remoto)<\/li>\n<\/ul>\n<p>Todas essas opera\u00e7\u00f5es t\u00eam algo em comum: <strong>precisam de uma conex\u00e3o internet para seguir<\/strong>; o <em>spyware<\/em>, sem internet, se torna in\u00fatil. Agora que as conex\u00f5es de alta velocidade s\u00e3o mais abundantes, esse tipo de<em> malware <\/em>se tornou mais prejudicial, porque pode roubar ou enviar um volume de dados muito maior do que antes.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"height: 339px;width: 568px\" title=\"Virus Fun Manager controla e danifica PCs \u00e0 dist\u00e2ncia\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/03\/FunManager-568x339.jpg\" alt=\"Virus Fun Manager controla e danifica PCs \u00e0 dist\u00e2ncia\" width=\"568\" height=\"339\" \/><\/p>\n<p style=\"text-align: center\"><em>O v\u00edrus Fun Manager permite fazer de tudo no PC das v\u00edtimas (<\/em><a href=\"http:\/\/arstechnica.com\/tech-policy\/2013\/03\/rat-breeders-meet-the-men-who-spy-on-women-through-their-webcams\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>fonte<\/em><\/a><em>)<\/em><\/p>\n<h3>Como o PC se infecta com um programa espi\u00e3o?<\/h3>\n<p>Geralmente, os programas espi\u00f5es <strong>se aproveitam da confian\u00e7a das pessoas<\/strong> para se instalarem no PC sem serem detectados e sem for\u00e7ar as portas de entrada (como antiv\u00edrus e firewalls). Para saltar as muralhas do Windows, eles usam um amplo leque de estrat\u00e9gias:<\/p>\n<ul>\n<li>Se fazem passar por aplicativos leg\u00edtimos ou famosos<\/li>\n<li>S\u00e3o executados a partir de um arquivo anexo camuflado<\/li>\n<li>Se instalam junto com programas pirateados (jogos, por exemplo)<\/li>\n<li>Convence a v\u00edtima para que o instale (engenharia social)<\/li>\n<\/ul>\n<p>Algumas vezes, os intrusos usam aplicativos de administra\u00e7\u00e3o remota muito conhecidos, mesmo que modificadas para evitar os alarmes. Outras vezes, o <em>spyware <\/em>aproveita\u00a0<a href=\"http:\/\/articulos.softonic.com\/que-es-una-vulnerabilidad\">vulnerabilidades do sistema<\/a>, buracos de seguran\u00e7a pelos quais entram sem serem notados pelos antiv\u00edrus.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"height: 295px;width: 500px\" title=\"Falso alerta de v\u00edrus serve para enganar o usu\u00e1rio a pagar por uma prote\u00e7\u00e3o que n\u00e3o existe\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/03\/residentshield_popup.jpg\" alt=\"Falso alerta de v\u00edrus serve para enganar o usu\u00e1rio a pagar por uma prote\u00e7\u00e3o que n\u00e3o existe\" width=\"500\" height=\"295\" \/><\/p>\n<p style=\"text-align: center\"><em>Um falso aviso de v\u00edrus: o usu\u00e1rio clica e o PC se infecta (<\/em><a href=\"http:\/\/www.spyvoid.com\/resident-shield-new-virus-detected.html\" target=\"_blank\" rel=\"noopener noreferrer\"><em>fonte<\/em><\/a><em>)<\/em><\/p>\n<h3>Como um programa espi\u00e3o \u00e9 detectado?<\/h3>\n<p>A resposta r\u00e1pida: com\u00a0<a title=\"Comparativo de antiv\u00edrus do Softonic\" href=\"http:\/\/artigos.softonic.com.br\/comparativo-antivirus-softonic-melhor-protecao-pc-2014\">um bom antiv\u00edrus<\/a>. A resposta elaborada: com muita aten\u00e7\u00e3o. \u00c0s vezes, os antiv\u00edrus falham ou\u00a0<a href=\"http:\/\/artigos.softonic.com.br\/7-antivirus-gratuitos-portaveis-criar-kit-seguranca-informatica\">n\u00e3o s\u00e3o capazes<\/a> de identificar amea\u00e7as t\u00e3o sutis, como os programas espi\u00f5es. \u00c9 por isso que muitas detec\u00e7\u00f5es se efetuam a partir de &#8220;sinais&#8221; espec\u00edficos.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"height: 192px;width: 429px\" title=\"Atividade anormal do processador pode indicar um v\u00edrus ou spyware\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/03\/usage.jpg\" alt=\"Atividade anormal do processador pode indicar um v\u00edrus ou spyware\" width=\"429\" height=\"192\" \/><\/p>\n<p style=\"text-align: center\"><em>Um consumo de CPU inexplic\u00e1vel poderia significar que h\u00e1 um malware instalado (<\/em><a href=\"http:\/\/www.worldstart.com\/high-cpu-usage-what-it-is-and-what-to-do-about-it\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>fonte<\/em><\/a><em>)<\/em><\/p>\n<p>Por exemplo, muitos <em>spywares<\/em> de acesso remoto aumentam o consumo do processador, o que se traduz em maior lentid\u00e3o. Outros desativam os temas visuais para facilitar a visualiza\u00e7\u00e3o remota. E outros interferem no hardware do seu equipamento. Quando <strong>v\u00e1rios dos seguintes sinais aparecem no seu PC<\/strong>, pode significar que h\u00e1 uma infec\u00e7\u00e3o em curso:<\/p>\n<ul>\n<li>Os programas ficam mais lentos ou deixam de responder<\/li>\n<li>A seta do mouse de move de maneira anormal<\/li>\n<li>A luz da sua c\u00e2mera web se ativa de maneira intermitente<\/li>\n<li>As janelas do Windows perdem sua transpar\u00eancia<\/li>\n<li>\u00cdcones estranhos aparecem na bandeja do sistema<\/li>\n<li>A velocidade de navega\u00e7\u00e3o se torna mais lenta<\/li>\n<li>Janelas se abrem, ou se escutam sons imprevistos<\/li>\n<\/ul>\n<p>O que alguns programas espi\u00f5es podem chegar a fazer \u00e9 t\u00e3o espetacular que algumas v\u00edtimas chegam a pensar que seu computador foi &#8220;possu\u00eddo&#8221;. S\u00f3 que programas por si s\u00f3 n\u00e3o bastam para confirmar uma infec\u00e7\u00e3o de spyware. H\u00e1 outras fatores, como falhas no hardware ou problemas nos aplicativos.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"height: 453px;width: 403px\" title=\"Gerenciador de tarefas do Windows mostra os programas abertos no computador\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/03\/widnows-task-manager1.jpg\" alt=\"Gerenciador de tarefas do Windows mostra os programas abertos no computador\" width=\"403\" height=\"453\" \/><\/p>\n<p style=\"text-align: center\"><em>Um processo estranho no <\/em><em>Gerenciador de tarefas<\/em><em> \u00e9 uma pista um poss\u00edvel v\u00edrus (<\/em><a href=\"http:\/\/blog.teesupport.com\/how-to-remove-trojan-horse-psw-generic10-bprr-virus-removal-instruction\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>fonte<\/em><\/a><em>)<\/em><\/p>\n<p>Em alguns casos, quem controla o PC remotamente chega a deixar mensagens ou a <strong>contactar a v\u00edtima para se divertir \u00e0s suas custas ou para chantage\u00e1-la<\/strong>. Nesses casos, a infec\u00e7\u00e3o fica patente, e medidas imediatas devem ser tomadas para tirar o invasor do controle sobre o PC. Esse \u00e9 o tema da pr\u00f3xima se\u00e7\u00e3o.<\/p>\n<h3>Ao descobrir um programa de espionagem: desconex\u00e3o e den\u00fancia<\/h3>\n<p>Se a suspeita de infec\u00e7\u00e3o ficou forte, ou se voc\u00ea tiver certeza de que h\u00e1 algu\u00e9m espionando seu PC, desconecte o equipamento da internet <strong>para que a intrus\u00e3o n\u00e3o possa se prolongar<\/strong>. O melhor \u00e9 a desconex\u00e3o f\u00edsica: tire o cabo da rede, apague ou desligue o adaptador de rede sem fio (wi-fi).<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"height: 310px;width: 466px\" title=\"A primeira medida \u00e9 desplugar o PC da internet\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/03\/unplug.jpg\" alt=\"A primeira medida \u00e9 desplugar o PC da internet\" width=\"466\" height=\"310\" \/><\/p>\n<p style=\"text-align: center\"><em>Quando voc\u00ea detectar a espionagem, desconecte o PC da Internet<\/em><\/p>\n<p>Em seguida, <strong>re\u00fana o m\u00e1ximo de dados sobre a intrus\u00e3o<\/strong>.\u00a0Essas informa\u00e7\u00f5es ser\u00e3o de grande utilidade para as autoridades. Tudo o que voc\u00ea puder fornecer \u00e9 \u00fatil, desde capturas de tela at\u00e9 mensagens de correio eletr\u00f4nico ou arquivos deixados pelos intrusos, passando pelos sinais da intrus\u00e3o.<\/p>\n<p><strong>O tenente \u00c1ngel Flores<\/strong>, do\u00a0<a href=\"https:\/\/www.gdt.guardiacivil.es\/webgdt\/home_alerta.php\" target=\"_blank\" rel=\"noopener noreferrer\">Grupo de Delitos Tecnol\u00f3gicos<\/a> da Guarda Civil espanhola, recomenda levar o PC \u00e0 delegacia de pol\u00edcia para que os agentes possam certificar a autenticidade das mensagens. &#8220;Caso haja uma troca de correios eletr\u00f4nicos com fins de chantagem, \u00e9 \u00fatil disponibiliz\u00e1-los com seu cabe\u00e7alho. E se a pessoa vier \u00e0 delegacia e abrir a mensagem diante de n\u00f3s em seu PC, podemos constatar sua autenticidade&#8221;.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"height: 330px;width: 521px\" title=\"T\u00e9cnico em seguran\u00e7a inform\u00e1tica inspeciona uma HD\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/03\/gcivil.jpg\" alt=\"T\u00e9cnico em seguran\u00e7a inform\u00e1tica inspeciona uma HD\" width=\"521\" height=\"330\" \/><\/p>\n<p style=\"text-align: center\"><em>Os detetives inform\u00e1ticos trabalham nas c\u00f3pias dos discos, nunca sobre o disco original.<\/em><\/p>\n<p><strong>Caso voc\u00ea queira denunciar<\/strong>, \u00e9 poss\u00edvel enviar o PC a uma equipe de <a title=\"computa\u00e7\u00e3o forense na Wikip\u00e9dia\" href=\"http:\/\/pt.wikipedia.org\/wiki\/Computa%C3%A7%C3%A3o_forense\" target=\"_blank\" rel=\"noopener noreferrer\">peritos forenses<\/a> para coletar dados sobre a intrus\u00e3o, o que impedir\u00e1 o acesso ao seu PC durante um breve per\u00edodo.\u00a0&#8220;Se faz uma c\u00f3pia de tudo que tem dentro do PC. Se voc\u00ea me trouxer seu computador n\u00e3o posso fazer a an\u00e1lise com ele, porque os dados poderiam ser modificados&#8221;, nos conta o tenente Flores, que recomenda &#8220;n\u00e3o tocar nem apagar nada&#8221; e levar seu PC tal e como est\u00e1 \u00e0s autoridades.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"height: 395px;width: 600px\" title=\"Os Forenses ajuda a vasculhar bits e bytes\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/\/2011\/03\/osfo.png\" alt=\"Os Forenses ajuda a vasculhar bits e bytes\" width=\"600\" height=\"395\" \/><\/p>\n<p style=\"text-align: center\"><em>Utilit\u00e1rios como <\/em><a href=\"http:\/\/osforensics.softonic.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>OSForensics<\/em><\/a><em> s\u00e3o usadas pelas autoridades para clonar um PC investigado.<\/em><\/p>\n<p>Ap\u00f3s a c\u00f3pia dos dados, o PC pode ser devolvido ao denunciante em um ou dois dias. \u00c9 um pequeno inconveniente, mas o equipamento \u00e9 devolvido intacto ao seu dono. &#8220;O problema \u00e9 que as pessoas n\u00e3o falam nada. Tem que denunciar. Se n\u00e3o, estamos proporcionando um benef\u00edcio ao delinquente. Se voc\u00ea pensa: &#8216;n\u00e3o vou lev\u00e1-lo porque pode ser que fique sem computador uma semana&#8217;&#8230; voc\u00ea entra em uma din\u00e2mica negativa e acaba n\u00e3o fazendo nada&#8221;, conclui\u00a0Flores.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"height: 327px;width: 568px\" title=\"Mesmo organismos internacionais de pol\u00edcia est\u00e3o se preparando para crimes digitais\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/03\/europol.jpg\" alt=\"Mesmo organismos internacionais de pol\u00edcia est\u00e3o se preparando para crimes digitais\" width=\"568\" height=\"327\" \/><\/p>\n<p style=\"text-align: center\"><em>O <\/em><a href=\"https:\/\/www.europol.europa.eu\/ec3\" target=\"_blank\" rel=\"noopener noreferrer\"><em>grupo de cibercrime da ag\u00eancia Europol<\/em><\/a><em> coordena a investiga\u00e7\u00e3o entre pa\u00edses da UE<\/em><\/p>\n<p><strong>E se o criminoso estiver no exterior?<\/strong> Sem problemas: &#8220;Imagine que uma pessoa que foi gravada atrav\u00e9s de uma <em>webcam<\/em>, e que na hora de investigar vemos que o criminoso est\u00e1 na It\u00e1lia. Ter\u00edamos que coordenar atrav\u00e9s de canais europeus uma opera\u00e7\u00e3o conjunta. N\u00e3o h\u00e1 um protocolo estabelecido a n\u00edvel europeu para a den\u00fancia, mas a l\u00f3gica da investiga\u00e7\u00e3o \u00e9 parecida&#8221;.<\/p>\n<h3>As infec\u00e7\u00f5es por programas de espionagem podem ser prevenidas<\/h3>\n<p>Apesar do perigo, os <strong>programas de espionagem podem ser evitados<\/strong> e detectados facilmente se voc\u00ea tomar precau\u00e7\u00f5es e cuidar da seguran\u00e7a do seu equipamento e da suas contas. Quanto mais medidas voc\u00ea aplicar, menores as chances de ficar \u00e0 merc\u00ea do ciberespi\u00e3o:<\/p>\n<ul>\n<li>Instale um\u00a0<a title=\"Comparativo de antiv\u00edrus do Softonic\" href=\"http:\/\/artigos.softonic.com.br\/comparativo-antivirus-softonic-melhor-protecao-pc-2014\">antiv\u00edrus de qualidade<\/a> e mantenha-o atualizado<\/li>\n<li>Instale um bom <a title=\"Firewalls no Softonic\" href=\"http:\/\/www.softonic.com.br\/windows\/firewall\">firewall<\/a> para bloquear e vigiar conex\u00f5es<\/li>\n<li>Use uma\u00a0conta de usu\u00e1rio normal ao inv\u00e9s de uma de administrador<\/li>\n<li>Tenha a m\u00e3o\u00a0<a title=\"Antiv\u00edrus port\u00e1teis\" href=\"http:\/\/artigos.softonic.com.br\/7-antivirus-gratuitos-portaveis-criar-kit-seguranca-informatica\">anti-v\u00edrus port\u00e1teis<\/a> para uma \u201csegunda opini\u00e3o\u201d<\/li>\n<li>N\u00e3o abra\u00a0correios eletr\u00f4nicos e anexos suspeitos e\/ou desconhecidos<\/li>\n<li>N\u00e3o instale\u00a0extens\u00f5es no navegador sem conhecer sua proced\u00eancia<\/li>\n<\/ul>\n<p>Muitos dos conselhos dados aos usu\u00e1rios do Windows XP para\u00a0<a href=\"http:\/\/artigos.softonic.com.br\/como-manter-windows-xp-livre-virus-final-suporte-2014\">manter seguro seu sistema<\/a> ap\u00f3s o fim do suporte, valem tamb\u00e9m para outras vers\u00f5es do Windows. Se trata de <strong>blindar o PC contra todo tipo de intrus\u00e3o<\/strong>. Mas tamb\u00e9m existe o bom senso:<\/p>\n<ul>\n<li>Tenha cuidado ao bater papo com desconhecidos; n\u00e3o aceite seus arquivos<\/li>\n<li>Compartilhe arquivos com privacidade para n\u00e3o divulgar dados pessoais<\/li>\n<li>Fortale\u00e7a a seguran\u00e7a da sua rede para\u00a0evitar intrus\u00f5es via WiFi<\/li>\n<li>Ative a\u00a0verifica\u00e7\u00e3o de dois passos em todas as suas contas<\/li>\n<\/ul>\n<p>Considere a op\u00e7\u00e3o de usar um PC desconectado se ele tiver aplicativos e documentos de import\u00e2ncia cr\u00edtica. Por outro lado, se voc\u00ea n\u00e3o vai usar <em>webcam <\/em>e microfone, pode desativ\u00e1-los<\/p>\n<h3>Um conselho final: n\u00e3o entre em p\u00e2nico<\/h3>\n<p>Os intrusos e espi\u00f5es inform\u00e1ticos ficam fortes pela ignor\u00e2ncia e medo de suas v\u00edtimas. Se voc\u00ea descobrir que foi v\u00edtima de espionagem ou bullying virtual, acima de tudo mantenha a calma: mesmo que seja assutador, as amea\u00e7as de chantagem t\u00eam um impacto real limitado ou nulo. E fica a dica: se alguma vez for v\u00edtima de ciberespionagem, <strong>desconecte, re\u00fana dados e denuncie<\/strong>.<\/p>\n<p><em>O autor agradece \u00e0 Guarda Civil Espanhola pela sua colabora\u00e7\u00e3o.<\/em><\/p>\n<p><strong>Voc\u00ea j\u00e1 foi espionado alguma vez pelo PC?<\/strong><\/p>\n<p style=\"text-align: right\"><em>[<a href=\"http:\/\/articulos.softonic.com\/adios-spyware-como-descubrir-y-denunciar-a-los-espias-en-tu-pc\">Artigo original em espanhol<\/a>]<\/em><strong><br \/>\n<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e1 v\u00edrus que copiam o que voc\u00ea tecla, gravam v\u00eddeo da webcam ou te escutam atrav\u00e9s do microfone. S\u00e3o os espi\u00f5es do PC. Contarei como detect\u00e1-los, como prevenir seus ataques e como agir em caso de infec\u00e7\u00e3o. O spyware \u00e9 um tipo de v\u00edrus eletr\u00f4nico que, ao inv\u00e9s de eliminar arquivos ou se clonar, se &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/br\/spyware-como-descobrir-programas-espioes-pc\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Adeus spyware: como descobrir programas espi\u00f5es no seu PC&#8221;<\/span><\/a><\/p>\n","protected":false},"author":6020,"featured_media":29162,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":2},"categories":[4081,1],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-29161","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-how-to","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/29161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/users\/6020"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/comments?post=29161"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/29161\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media\/29162"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media?parent=29161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/categories?post=29161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/tags?post=29161"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/usertag?post=29161"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/vertical?post=29161"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/content-category?post=29161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}