Stalkerware é um tipo de software invasivo projetado para monitorar secretamente a atividade digital de uma pessoa sem o seu conhecimento ou consentimento.

O que é Stalkerware?
Stalkerware é Programas que permite que alguém monitore a atividade do dispositivo de outra pessoa de forma secreta, não autorizada e sem consentimento. Normalmente, é instalado com acesso físico ao dispositivo alvo e, em seguida, é executado em segundo plano para coletar e transmitir dados ao instalador, geralmente por meio de um painel de controle na web, relatórios por e-mail ou um aplicativo complementar.
Embora alguns produtos sejam comercializados como ferramentas de “controle parental”, “monitoramento de funcionários” ou “segurança familiar”, o stalkerware é definido pela forma como é usado: ele é implantado para vigiar um parceiro adulto, ex-parceiro ou outro indivíduo sem o seu consentimento informado, e é configurado para ocultar sua presença ou minimizar os sinais visíveis de monitoramento.
Tipos de Stalkerware
O stalkerware se apresenta em algumas formas comuns, geralmente agrupadas de acordo com a forma de instalação e o nível de acesso concedido. As categorias abaixo abrangem os tipos mais típicos encontrados no mundo real.
Aplicativos comerciais de "spyware" (ferramentas de monitoramento para o consumidor)
Esses são aplicativos pagos comercializados com frases como "rastreador de celular", "monitoramento" ou "desmascare um cônjuge infiel" e geralmente oferecem um painel onde o instalador pode visualizar os dados coletados. Normalmente, solicitam permissões amplas (notificações, acessibilidade, localização, contatos) para capturar registros de chamadas/SMS, localização do dispositivo, navegação atividade e uso de aplicativos. Muitos tentam permanecer ocultos removendo ícones, usando nomes genéricos ou executando silenciosamente em segundo plano.
Abuso de software legítimo de controle parental ou monitoramento
Algumas ferramentas convencionais são projetadas para casos de uso baseados em consentimento (como monitorar o dispositivo de uma criança), mas se tornam software de perseguição quando instaladas no dispositivo de um adulto sem consentimento informado. O software pode não ser tão furtivo quanto os aplicativos de "espionagem", mas ainda assim pode permitir um rastreamento extenso, especialmente quando configurado para relatar localização e comunicações. metadadose tempo de tela ou atividade em aplicativos. O dano decorre da implantação não consensual e do desequilíbrio de poder que ela cria.
Uso indevido de administração de dispositivos/gerenciamento de dispositivos móveis
Em algumas plataformas, um abusador pode instalar um MDM Criar um perfil ou inscrever um dispositivo no gerenciamento concede a ele controle elevado sobre as configurações e o fluxo de dados. Isso permite restrições, configuração remota e supervisão persistente que são difíceis de serem detectadas por um usuário sem conhecimento técnico, especialmente se o dispositivo parecer "normal" à primeira vista.
Em contextos de trabalho, as ferramentas de gestão podem ser legítimas, mas quando usadas de forma privada em um dispositivo pessoal sem consentimento, funcionam como software de perseguição.
Monitoramento baseado em contas e Cloud Sincronizar “Stalkerware”
Em vez de instalar um aplicativo, um perseguidor pode obter acesso a contas online e monitorar dados por meio de serviços sincronizados, como e-mail. cloud Bibliotecas de fotos, calendários compartilhados, serviços de "encontrar meu dispositivo", contas de redes sociais ou planos familiares compartilhados. Esse tipo de ataque pode ser especialmente sorrateiro, pois a vítima pode não perceber nenhum aplicativo novo em seu dispositivo, já que a vigilância ocorre por meio da camada de contas. Frequentemente, utiliza senhas roubadas, credenciais reutilizadas ou truques para manter a pessoa conectada.
Rastreamento em nível de plataforma por meio de recursos integrados
Recursos integrados, como compartilhamento contínuo de localização, acesso compartilhado a dispositivos ou serviços de localização familiar, podem ser usados para segurança e conveniência, mas se tornam uma forma de stalkerware quando ativados sem um consentimento claro e informado ou quando usados para controlar os movimentos de alguém. O rastreamento é "legítimo" no sentido de que utiliza recursos nativos. OS recursos que podem dificultar a identificação de abusos. O risco de abuso é maior quando o rastreador controla as configurações da conta ou o próprio dispositivo.
Malware personalizado e ferramentas de acesso remoto (RATs)
Atacantes mais avançados podem usar métodos genéricos. malwares or acesso remoto Ferramentas que proporcionam controle mais profundo por meio de acesso a arquivos, visualização da tela em tempo real, registro de teclas digitadas (keylogging), ativação de microfone/câmera ou execução de comandos. Esse tipo de ferramenta se assemelha menos a um "aplicativo de consumo pronto para uso" e mais a ferramentas tradicionais de cibercrime adaptadas para vigilância pessoal. Tende a ser mais difícil de detectar e pode envolver técnicas de persistência que sobrevivem a reinicializações ou se ocultam em processos do sistema.
Como funciona o stalkerware?
Normalmente, o stalkerware funciona sendo instalado com permissões suficientes para observar a atividade de um dispositivo, coletando dados silenciosamente e enviando-os para a pessoa que o instalou. Embora os detalhes exatos variem de acordo com a plataforma e o produto, o fluxo geral costuma ser semelhante e inclui as seguintes etapas:
- O acesso é obtido ao dispositivo ou conta alvo.O instalador geralmente precisa de acesso físico (mesmo que breve) para desbloquear o telefone e instalar um... app ou alterar configurações, ou ainda obter acesso a uma conta online (e-mail, conta Apple/Google) vinculada ao dispositivo. É essa etapa que torna a vigilância possível em primeiro lugar.
- O software ou a configuração está instalado e configurado.Um aplicativo é instalado, um perfil de gerenciamento (como MDM) é adicionado ou um cloud O serviço é configurado para monitoramento contínuo. O instalador normalmente cria uma conta ou painel vinculado para que possa visualizar os dados da vítima remotamente posteriormente.
- Permissões de alto risco são concedidas para ampliar a visibilidade.Para capturar mais do que informações básicas, o stalkerware geralmente solicita permissões amplas, como acesso à localização, notificações, serviços de acessibilidade, contatos, registros de chamadas/SMS ou controles de administrador do dispositivo. Essa etapa aumenta o que a ferramenta pode observar e a profundidade com que pode monitorar a atividade.
- Os modos furtivo e de persistência estão ativados.O software pode ocultar seu ícone, alterar seu nome, suprimir notificações ou configurar-se para iniciar automaticamente após a reinicialização. O objetivo dessa etapa é reduzir a probabilidade de a vítima perceber a presença do software e manter o monitoramento ativo ao longo do tempo.
- Os dados são coletados em segundo plano durante o uso normal do dispositivo.Conforme o dispositivo é utilizado, a ferramenta registra dados selecionados, como histórico de localização, atividade de aplicativos, histórico do navegador ou metadados de mensagens e, às vezes, conteúdo mais sensível, caso tenha acesso a notificações ou à tela. Essa etapa transforma o comportamento cotidiano em um fluxo de eventos rastreáveis.
- As informações coletadas são transmitidas ao instalador.Os dados são normalmente enviados pela internet para um fornecedor. server ou diretamente para o painel de controle do instalador, às vezes quase em tempo real e outras vezes em atualizações periódicas para economizar bateria e evitar atenção. Essa etapa permite que o instalador tenha visibilidade remota sem precisar acessar o dispositivo novamente.
- O instalador analisa e utiliza as informações para rastrear ou controlar.O instalador acessa um portal da web ou aplicativo complementar para visualizar relatórios, mapas, registros, capturas de tela ou alertas, podendo ajustar as configurações para aumentar o monitoramento ou direcionar aplicativos específicos. É nesta etapa final que a vigilância se torna acionável, possibilitando o rastreamento contínuo, a intimidação ou o controle coercitivo.
Que dados o stalkerware coleta?
O stalkerware pode coletar uma ampla gama de dados, dependendo do dispositivo, das permissões que obtém e se é um aplicativo, um perfil MDM ou um acesso baseado em conta. Os tipos de dados comuns incluem:
- Dados de localização: Localização em tempo real, histórico de localização, geocercas/alertas, rotas e registros de data e hora.
- Registros de chamadas e mensagens: Registros de chamadas, metadados de SMS (quem/quando) e, às vezes, conteúdo das mensagens, caso a ferramenta consiga acessar notificações ou aplicativos de mensagens.
- Dados de contato e relacionamento: entradas da agenda de contatos, padrões de frequência de chamadas/mensagens e, às vezes, calendários.
- Fotos, vídeos e arquivos: Acesso a bibliotecas de mídia, downloads e documentos armazenados, incluindo, por vezes, cloud-conteúdo sincronizado.
- Atividade do navegador e da internet: Histórico de navegação, consultas de pesquisa, favoritos e páginas visitadas ocasionalmente. URLs capturado por meio de acessibilidade ou VPN-rastreamento de estilo.
- Uso de aplicativos e atividade do dispositivo: Aplicativos instalados, tempo gasto nos aplicativos, atividade na tela e registros de interação.
- Visibilidade por e-mail e redes sociais: Os cabeçalhos/conteúdo de e-mails ou mensagens de aplicativos de redes sociais podem ser acessados quando o invasor tem acesso à conta ou quando o software consegue ler notificações/conteúdo da tela.
- Captura de áudio e tela (variantes de maior risco): Gravações de microfone, gravações de chamadas (quando possível), capturas de tela ou gravações de tela.
- Identificadores do dispositivo e detalhes do sistema: IMEI/número de série, versão do sistema operacional, informações de rede e, às vezes, Wi-Fi Redes utilizadas para vincular dados a um dispositivo específico e manter o acesso.
- Registro de teclas digitadas e entrada de dados (ferramentas avançadas/semelhantes a malware): Digitações, senhas e entradas de formulários, geralmente por meio de abuso de acessibilidade ou técnicas de malware.
Quem usa stalkerware?
O stalkerware é mais comumente usado por pessoas que desejam monitorar alguém que conhecem na vida real, geralmente sem consentimento. O cenário mais frequente é o de um parceiro ou ex-parceiro abusivo que o utiliza para rastrear localização, comunicações e rotina diária como forma de assédio ou controle coercitivo. Ele também pode ser usado por outras pessoas próximas, como alguém da mesma casa, um colega de quarto ou um membro da família, pois a instalação geralmente requer acesso físico breve ao dispositivo ou credenciais de conta compartilhadas.
Em outros casos, o monitoramento semelhante a stalkerware pode vir de alguém com autoridade sobre o dispositivo, como um pai que usa indevidamente um aplicativo de monitoramento em um filho adolescente ou adulto, ou um empregador que usa indevidamente ferramentas de gerenciamento de dispositivos em um telefone pessoal.
Menos frequentemente, é utilizado por pessoas fora do círculo da vítima (por exemplo, um investigador particular ou um assediador), mas essas situações geralmente ainda dependem da obtenção de acesso ao dispositivo ou à conta, e não apenas de "invasão remota".
Como prevenir o stalkerware?
A prevenção contra stalkerware concentra-se em reduzir o acesso não autorizado aos seus dispositivos e contas, dificultando a instalação ou ocultação de ferramentas de monitoramento. As etapas abaixo atuam em conjunto para limitar tanto a instalação inicial quanto a vigilância contínua:
- Garanta o acesso físico seguro aos seus dispositivos.Use um bloqueio de dispositivo forte (PIN, senha ou biometria) e nunca o compartilhe. Evite deixar celulares ou laptops sem vigilância ou desbloqueados, pois a maioria dos softwares de perseguição requer um breve acesso físico para ser instalada.
- Proteja primeiro as suas contas online mais importantes.Altere as senhas do seu e-mail, ID Apple, conta do Google e cloud serviços e habilitar autenticação de dois fatoresEssas contas controlam backups, instalações de aplicativos, compartilhamento de localização e configurações do dispositivo, portanto, protegê-los impede o monitoramento baseado em contas.
- Analise regularmente os aplicativos instalados e suas permissões.Verifique se há aplicativos desconhecidos, serviços com nomes genéricos ou aplicativos sem ícones e revise quais aplicativos têm acesso à localização, notificações, serviços de acessibilidade, administração do dispositivo ou gravação de tela. Remova tudo o que você não reconhecer ou não precisar mais.
- Verifique se há opções de gerenciamento de dispositivos ou inscrição de perfil.Procure por perfis de gerenciamento de dispositivos móveis (MDM), status "supervisionado" ou perfis de configuração desconhecidos nas configurações do sistema. Se encontrar algum para o qual você não deu consentimento, isso pode indicar monitoramento persistente que precisa ser removido.
- Mantenha seu sistema operacional e aplicativos atualizados.Instale as atualizações do sistema operacional e de segurança imediatamente. As atualizações geralmente corrigem falhas de permissão e adicionam avisos ou controles que dificultam a instalação de stalkerware ou facilitam sua detecção.
- Utilize ferramentas confiáveis de segurança e anti-stalkerware.Aplicativos de segurança móvel confiáveis podem detectar comportamentos conhecidos de stalkerware e configurações suspeitas. Se você suspeitar de abuso, use essas ferramentas com cautela, pois a remoção de stalkerware pode agravar uma situação perigosa.
- Reinicie ou substitua o dispositivo, se necessário.Se o monitoramento persistir ou se você não tiver certeza do que foi alterado, uma restauração de fábrica e a criação de uma nova conta podem remover a maioria dos softwares de perseguição. Em situações de alto risco, a opção mais segura pode ser a troca para um novo dispositivo e novas contas.
Como detectar stalkerware?

Detectar stalkerware envolve procurar sinais de monitoramento oculto tanto no dispositivo quanto nas contas conectadas a ele. Como muitas ferramentas são projetadas para permanecerem invisíveis, a detecção geralmente depende da verificação de configurações, permissões e comportamentos incomuns, em vez da identificação de um aplicativo visível. Veja como detectar stalkerware:
- Fique atento a comportamentos incomuns do dispositivo.Drenagem repentina da bateria, aumento do consumo de dados, superaquecimento ou lentidão no desempenho podem indicar monitoramento em segundo plano ou uploads frequentes de dados.
- Analise os aplicativos instalados e os serviços do sistema.Procure por aplicativos desconhecidos, nomes genéricos (por exemplo, "Serviço do Sistema") ou aplicativos sem ícones. Preste atenção a qualquer coisa que você não se lembre de ter instalado.
- Verificar permissões de alto riscoVerifique quais aplicativos têm acesso à localização, notificações, serviços de acessibilidade, controles de administrador do dispositivo, gravação de tela ou acesso ao microfone. O stalkerware geralmente depende de um ou mais desses recursos.
- Procure por gerenciamento de dispositivos ou perfis de configuração.Verifique se o dispositivo está inscrito no gerenciamento de dispositivos móveis (MDM), no modo "supervisionado" ou se possui perfis de configuração desconhecidos instalados, pois estes podem habilitar o controle e o monitoramento persistentes.
- Analise a atividade da conta e os registros de segurança.Verifique as configurações de segurança do seu e-mail, conta Apple/Google e redes sociais em busca de logins desconhecidos, dispositivos vinculados, regras de encaminhamento ou sessões ativas que você não reconheça.
- Faça uma varredura com uma ferramenta de segurança ou anti-stalkerware confiável.Use um aplicativo de segurança móvel confiável que possa detectar padrões conhecidos de stalkerware ou configurações suspeitas. Seja cauteloso, pois remover o stalkerware pode alertar a pessoa que o instalou.
- Confie em sinais externos e inconsistências.Se alguém sabe consistentemente sua localização, mensagens ou planos sem que você tenha dito, isso pode indicar monitoramento em nível de conta ou dispositivo, mesmo que nenhum aplicativo esteja visível.
Como remover o stalkerware?
A remoção de softwares de perseguição exige cuidado, especialmente se o monitoramento estiver ligado a assédio ou abuso. O objetivo é eliminar o acesso não autorizado, minimizando o risco pessoal e impedindo que o perseguidor reinstale o software. Veja como fazer:
- Avalie sua segurança pessoal antes de tomar qualquer atitude.Se você acredita que a pessoa que está monitorando você pode reagir de forma agressiva, considere adiar a remoção e buscar aconselhamento de uma pessoa de confiança ou de uma organização de suporte. A perda repentina de acesso pode alertar o instalador.
- Faça backup de dados essenciais com segurança.Salve contatos, fotos e documentos importantes em um local seguro ou em uma nova conta que você controle. Evite usar contas ou dispositivos aos quais o perseguidor já tenha acesso.
- Remova aplicativos suspeitos e revogue permissões.Desinstale aplicativos desconhecidos ou suspeitos e revogue permissões de alto risco, como acessibilidade, administração do dispositivo, localização e acesso a notificações. Reinicie o dispositivo para evitar que os serviços sejam reiniciados.
- Exclua os perfis de gerenciamento de dispositivos e redefina as configurações.Remova quaisquer perfis MDM, perfis de configuração ou configurações de supervisão desconhecidos. Estes geralmente permitem o controle persistente e devem ser removidos antes que outras etapas sejam eficazes.
- Proteja imediatamente todas as contas vinculadas.Alterar senhas de e-mail, cloudAlém disso, as contas da loja de aplicativos permitem a autenticação de dois fatores e revisam os dispositivos conectados e as sessões ativas. Isso impede a reinstalação por meio do acesso à conta.
- Execute uma verificação de segurança completa ou restaure as configurações de fábrica.Use uma ferramenta de segurança confiável para verificar o dispositivo ou realize uma restauração de fábrica se desejar a remoção mais segura. Após a restauração, configure o dispositivo como novo, em vez de restaurá-lo das configurações de fábrica. backups.
- Monitore sinais de reinstalação ou acesso contínuo.Após a remoção, fique atento a comportamentos incomuns, novos aplicativos ou alterações nas configurações. Se o monitoramento continuar, pode ser necessário trocar de dispositivo e criar novas contas.
Restaurar as configurações de fábrica remove o stalkerware?
Na maioria dos casos, uma restauração de fábrica remove o stalkerware, pois exclui os aplicativos instalados, redefine as configurações do sistema e remove a maioria dos serviços ocultos do dispositivo. No entanto, pode não ser totalmente eficaz se o dispositivo estiver inscrito no gerenciamento de dispositivos móveis (MDM), configurado em modo "supervisionado" ou gerenciado, ou se o stalker mantiver acesso ao ID Apple, à conta do Google ou a outros dados da vítima. cloud backupe pode reativar o monitoramento após a reinicialização. Para garantir que a reinicialização funcione, é importante remover quaisquer perfis de gerenciamento desconhecidos e proteger todas as contas vinculadas antes de configurar o dispositivo novamente.
Perguntas frequentes sobre stalkerware
Aqui estão as respostas para as perguntas mais frequentes sobre stalkerware.
Stalking vs. Spyware
| Aspecto | Stalkerware | Spyware |
| Finalidade principal | Para monitorar secretamente uma pessoa específica, geralmente alguém que o instalador conhece (parceiro(a), ex-parceiro(a), membro da família). | Para coletar dados em larga escala de forma secreta, geralmente para obter ganhos financeiros, publicidade ou informações de inteligência. |
| Alvo típico | Dispositivo pessoal (smartphone ou laptop) pertencente a uma pessoa conhecida. | Muitos usuários ou sistemas, frequentemente de forma indiscriminada. |
| Instalar | Geralmente, trata-se de um indivíduo com acesso físico ou por meio de conta ao dispositivo. | Cibercriminosos, agentes estatais ou operadores maliciosos. |
| Consentimento | Instalado e utilizado sem o consentimento informado da vítima. | Instalado sem consentimento, geralmente por meio de downloads maliciosos ou exploits. |
| Método de distribuição | Acesso físico, compartilhamento de credenciais ou uso indevido de recursos legítimos de monitoramento. | Phishing, sites maliciosos, software agrupado ou vulnerabilidades de segurança. |
| Nível de furtividade | Frequentemente oculta ícones e notificações, mas pode depender de permissões legítimas. | Projetado para ser extremamente discreto e difícil de detectar. |
| Dados coletados | Localização, chamadas/SMS, atividade em aplicativos, mensagens, fotos e dados da conta focados em uma pessoa. | Credenciais, dados financeiros, hábitos de navegação, teclas digitadas e dados do sistema de várias vítimas. |
| Enquadramento comum | Por vezes comercializadas como ferramentas de “monitorização”, “rastreamento” ou “segurança familiar”. | Claramente malicioso e raramente comercializado abertamente para os usuários finais. |
| dano associado | Invasão de privacidade, controle coercitivo, assédio e abuso. | Roubo de dados, fraude, roubo de identidade e crimes cibernéticos em larga escala. |
| Visão jurídica/ética | Amplamente considerado abusivo e antiético; a legalidade depende da jurisdição e do uso. | Geralmente ilegal e universalmente considerado malicioso. |
É possível instalar stalkerware remotamente?
Geralmente, o stalkerware não pode ser instalado remotamente em um dispositivo totalmente atualizado e devidamente protegido. Na maioria dos casos reais, o instalador precisa de acesso físico ao telefone ou computador, mesmo que por apenas alguns minutos, para desbloqueá-lo, instalar um aplicativo, conceder permissões ou alterar as configurações do sistema.
No entanto, existem exceções limitadas. O monitoramento pode ocorrer sem tocar no dispositivo se alguém já tiver acesso às contas online da vítima, como e-mail, ID Apple, conta do Google ou cloud backups, que podem habilitar o rastreamento de localização, o acesso a mensagens ou a reinstalação silenciosa após uma reinicialização.
Ataques mais avançados, que exploram vulnerabilidades de malware, são possíveis, mas raros e geralmente associados a crimes cibernéticos sofisticados, e não a softwares de perseguição voltados para o consumidor.
O stalkerware é ilegal?
O stalkerware é frequentemente ilegal, mas sua legalidade depende de como é usado e das leis do país ou região. Em muitas jurisdições, instalar secretamente um software de monitoramento no dispositivo de alguém sem o seu conhecimento ou consentimento viola leis de privacidade, interceptação telefônica, proteção de dados ou leis contra perseguição, especialmente quando envolve rastreamento de localização, interceptação de comunicações ou acesso a dados pessoais.
Mesmo quando o software em si é comercializado como "legal", usá-lo para monitorar um adulto sem consentimento é geralmente ilegal, e os tribunais tratam cada vez mais o uso de stalkerware como uma forma de abuso digital ou controle coercitivo.