Tutto sullo spyware
Quando andate online, non date per scontato che il vostro privacy sia sicuro. Occhi indiscreti spesso seguono le vostre attività e le vostre informazioni personali con una forma pervasiva di software dannoso chiamato spyware. Si tratta infatti di una delle minacce più antiche e diffuse su Internet, che infetta segretamente il vostro computer per avviare una serie di attività illegali, tra cui il furto di identità o la violazione dei dati.
È facile caderne vittima e può essere difficile liberarsene, soprattutto perché molto probabilmente non ne siete nemmeno consapevoli. Ma non preoccupatevi: vi aiutiamo noi con tutto quello che c'è da sapere su cos'è lo spyware, come lo si ottiene, cosa cerca di fare, come affrontarlo e cosa fare per evitare futuri attacchi spyware.
Che cos'è lo spyware?
Spyware. Anche se sembra un gadget di James Bond, in realtà è un tipo di malware che infetta il vostro PC o dispositivo mobile e raccoglie informazioni su di voi, compresi i siti che visitate, le cose che visitate download, i vostri nomi utente e password, le informazioni di pagamento e le e-mail che inviate e ricevete.
Non c'è da sorprendersi: lo spyware è subdolo. Si insinua nel computer a vostra insaputa o senza il vostro permesso, attaccandosi al vostro sistema operativo. Potreste anche permettere inavvertitamente l'installazione di uno spyware quando accettate i termini e le condizioni di un programma apparentemente legittimo senza leggere la stampa fine.
Qualunque sia il modo in cui lo spyware riesce a entrare nel vostro PC, il metodo di funzionamento è generalmente lo stesso: funziona silenziosamente in background, mantenendo una presenza segreta, raccogliendo informazioni o monitorando le vostre attività al fine di innescare attività dannose relative al vostro computer e al modo in cui lo utilizzate. E anche se si scopre la sua sgradita presenza sul sistema, lo spyware non è dotato di una funzione di disinstallazione semplice.
Bloccare i programmi spia che tracciano la vostra attività
Rimuovete e impedite agli spyware di rubare i vostri dati sensibili.
Provate Malwarebytes Premium gratuitamente per 14 giorni.
Come si ottiene uno spyware?
Lo spyware può infettare il vostro sistema con le stesse modalità di qualsiasi altra forma di malware. Ecco alcune delle principali tecniche utilizzate dagli spyware per infettare il PC o il dispositivo mobile.
- Security vulnerabilità, adesempio backdoor ed exploit. Un exploit è una vulnerabilità di sicurezza nell'hardware o nel software del dispositivo che può essere abusata o sfruttata per ottenere un accesso non autorizzato. Le vulnerabilità del software sono note anche come "bug del software" o semplicemente "bug". Gli exploit sono un prodotto secondario non intenzionale della produzione di hardware e software. Gli errori capitano e i bug riescono a penetrare anche nella tecnologia di consumo più raffinata. Le backdoor, invece, vengono inserite di proposito per ottenere rapidamente l'accesso al sistema dopo il fatto. A volte sono gli stessi produttori di hardware e software a inserire le backdoor. Il più delle volte, tuttavia, i criminali informatici utilizzano un exploit per ottenere l'accesso iniziale al sistema e poi installano una backdoor permanente per l'accesso futuro.
- Phishing e spoofing. Queste due minacce sono spesso utilizzate insieme. Il phishing si verifica ogni volta che i criminali cercano di indurvi a compiere una qualche azione, come cliccare su un link a un sito web carico di malware, aprire un allegato di e-mail infetto (alias malspam) o fornire le vostre credenziali di accesso. Lo spoofing si riferisce all'atto di camuffare le e-mail e i siti web di phishing in modo che sembrino provenire da persone e organizzazioni di cui ci si fida.
- Marketing ingannevole. Gli autori di spyware amano presentare i loro programmi spyware come strumenti utili per download. Potrebbe trattarsi di un acceleratore di Internet, di un nuovo gestore di download , di un pulitore del disco rigido o di un servizio di ricerca web alternativo. Fate attenzione a questo tipo di "esca", perché l'installazione può causare un'infezione involontaria da spyware. E anche se alla fine si disinstalla lo strumento "utile" che ha introdotto l'infezione, lo spyware rimane e continua a funzionare.
- Pacchetti software. Chi non ama il software gratuito (freeware)? Tranne quando si tratta di un programma ospite che nasconde un componente aggiuntivo, un'estensione o un plugin dannoso. I bundleware possono sembrare componenti necessari, ma sono comunque spyware, che rimangono anche se si disinstalla l'applicazione ospite. Come se non bastasse, potreste scoprire di aver acconsentito all'installazione dello spyware quando avete accettato i termini di servizio dell'applicazione originale.
- Trojan. In generale, se un malware finge di essere qualcosa che non è, significa che è un Trojan. Detto questo, la maggior parte dei Trojan oggi non sono minacce di per sé. Piuttosto, i criminali informatici utilizzano i trojan per distribuire altre forme di malware, come cryptojackers, ransomware e virus.
- Spyware per dispositivi mobili. Lo spyware per dispositivi mobili esiste da quando i dispositivi mobili sono diventati di uso comune. Lo spyware per dispositivi mobili è particolarmente subdolo perché i dispositivi mobili sono piccoli e gli utenti non possono vedere quali programmi sono in esecuzione in background con la stessa facilità con cui potrebbero vederli su un computer portatile o un desktop. Sia Mac che i dispositivi Android sono entrambi vulnerabili allo spyware. Queste applicazioni includono applicazioni legittime ricompilate con codice dannoso, applicazioni dannose vere e proprie che si spacciano per applicazioni legittime (spesso con nomi che assomigliano ad applicazioni popolari) e applicazioni con collegamenti falsi a download .
Tipi di spyware
Nella maggior parte dei casi, la funzionalità di qualsiasi minaccia spyware dipende dalle intenzioni dei suoi autori. Ad esempio, alcune funzioni tipiche progettate negli spyware sono le seguenti.
- I ruba-password sono applicazioni progettate per raccogliere le password dai computer infetti. I tipi di password raccolte possono includere le credenziali memorizzate dai browser Web, le credenziali di accesso al sistema e altre password critiche. Queste password possono essere conservate in una posizione a scelta dell'aggressore sul computer infetto o possono essere trasmesse a un server remoto per essere recuperate.
- I trojan bancari (ad esempio Emotet) sono applicazioni progettate per raccogliere le credenziali delle istituzioni finanziarie. Sfruttano le vulnerabilità nella sicurezza del browser per modificare le pagine Web, modificare il contenuto delle transazioni o inserire transazioni aggiuntive, il tutto in modo completamente nascosto e invisibile sia all'utente che all'applicazione Web host. I trojan bancari possono colpire diverse istituzioni finanziarie, tra cui banche, broker, portali finanziari online o portafogli digitali. Possono anche trasmettere le informazioni raccolte a server remoti per il recupero.
- Gli infostealer sono applicazioni che scansionano i computer infetti e cercano una serie di informazioni, tra cui nomi utente, password, indirizzi e-mail, cronologia del browser, file di registro, informazioni di sistema, documenti, fogli di calcolo o altri file multimediali. Come i Trojan bancari, gli infostealer possono sfruttare le vulnerabilità della sicurezza del browser per raccogliere informazioni personali nei servizi e nei forum online, per poi trasmettere le informazioni a un server remoto o memorizzarle localmente sul PC per recuperarle.
- I keylogger, detti anche monitor di sistema, sono applicazioni progettate per catturare l'attività del computer, compresi i tasti premuti, i siti web visitati, la cronologia delle ricerche, le discussioni via e-mail, i dialoghi in chat e le credenziali di sistema. In genere raccolgono screenshot della finestra corrente a intervalli programmati. I keylogger possono anche raccogliere funzionalità, consentendo la cattura e la trasmissione furtiva di immagini e audio/video da qualsiasi dispositivo collegato. Possono anche consentire agli aggressori di raccogliere i documenti stampati sulle stampanti collegate, che possono essere trasmessi a un server remoto o archiviati localmente per essere recuperati.
Notizie sullo spyware
- Lo spyware Pegasus è presente da anni. Dobbiamo smettere di ignorarlo
- Attenzione! Android Lo spyware Flubot si sta diffondendo rapidamente
- Android Il malware "System Update" ruba foto, video e posizione GPS
- Il divieto di pubblicità di stalkerware da parte di Google è un passo gradito, anche se incompleto
- Malwarebytes si allea per lanciare la Coalizione contro lo Stalkerware
- App di monitoraggio parentale: in cosa differiscono dagli stalkerware?
- Quando lo spyware diventa mainstream
- Disimballare lo spyware travestito da antivirus
Storia dello spyware
Come per molti discorsi su Internet, è difficile stabilire con esattezza dove sia nato il termine e il concetto di "spyware". I riferimenti pubblici al termine risalgono alle discussioni su Usenet della metà degli anni Novanta. All'inizio degli anni 2000, "spyware" veniva utilizzato dalle società di sicurezza informatica, più o meno nello stesso modo in cui lo usiamo oggi: cioè una sorta di programma software indesiderato progettato per spiare le attività del computer.
Nel giugno 2000 è stata rilasciata la prima applicazione anti-spyware. Nell'ottobre 2004, America Online e la National Cyber-Security Alliance hanno condotto un sondaggio. Il risultato è stato sorprendente. Circa l'80% di tutti gli utenti di Internet ha il proprio sistema affetto da spyware, circa il 93% dei componenti spyware è presente in ogni computer e l'89% degli utenti non era a conoscenza della loro esistenza. Dei soggetti colpiti, quasi tutti, circa il 95%, hanno confessato di non aver mai concesso il permesso di installarli.
Attualmente, e in generale, il sistema operativo Windows è il bersaglio preferito delle applicazioni spyware, grazie soprattutto alla sua ampia diffusione. Tuttavia, negli ultimi anni gli sviluppatori di spyware hanno rivolto la loro attenzione anche alla piattaforma Apple e ai dispositivi mobili.
Mac spyware
Gli autori di spyware si sono storicamente concentrati sulla piattaforma Windows a causa della sua ampia base di utenti rispetto a Mac. Tuttavia, dal 2017 il settore ha registrato un forte aumento del malwareMac , la maggior parte del quale è spyware. Sebbene lo spyware creato per Mac abbia comportamenti simili a quelli di Windows , la maggior parte degli attacchi spyware di Mac sono ruba password o backdoor generici. In quest'ultima categoria, l'intento malevolo dello spyware comprende l'esecuzione di codice remoto, il keylogging, l'acquisizione di schermate, il caricamento e il download di file arbitrari, il phishing di password e così via.
Oltre allo spyware dannoso, esiste anche il cosiddetto spyware "legittimo" per Mac. Questo software viene venduto da un'azienda reale, da un sito web reale, di solito con l'obiettivo dichiarato di monitorare i bambini o i dipendenti. Naturalmente, questo tipo di software è un'arma a doppio taglio, poiché molto spesso viene utilizzato in modo improprio, fornendo all'utente medio un modo per accedere alle funzionalità dello spyware senza bisogno di conoscenze particolari.
Spyware mobile
Lo spyware mobile si nasconde inosservato in background (senza creare un'icona di collegamento) su un dispositivo mobile e ruba informazioni come messaggi SMS in entrata/uscita, registri delle chiamate in entrata/uscita, elenchi di contatti, e-mail, cronologia del browser e foto. Lo spyware mobile può anche potenzialmente registrare i tasti premuti, registrare tutto ciò che si trova alla distanza del microfono del dispositivo, scattare foto di nascosto in background e tracciare la posizione del dispositivo utilizzando il GPS. In alcuni casi, le applicazioni spyware possono persino controllare i dispositivi tramite comandi inviati tramite messaggi SMS e/o server remoti. Lo spyware può inviare le informazioni rubate tramite trasferimento di dati a un server remoto o tramite e-mail.
Inoltre, i criminali del software spia mobile non prendono di mira solo i consumatori. Se utilizzate il vostro smartphone o tablet sul posto di lavoro, gli hacker possono rivolgere il loro attacco alla vostra azienda attraverso le vulnerabilità dei dispositivi mobili. Inoltre, il team di risposta agli incidenti della vostra azienda potrebbe non rilevare le violazioni che hanno origine da un dispositivo mobile.
Le violazioni di spyware sugli smartphone si verificano comunemente in tre modi:
- wi-fi gratuito non protetto, comune in luoghi pubblici come aeroporti e caffè. Se vi collegate a una rete non protetta, i malintenzionati possono vedere tutto ciò che fate durante la connessione. Prestate attenzione ai messaggi di avviso che il vostro dispositivo potrebbe darvi, soprattutto se indica che l'identità del server non può essere verificata. Proteggetevi evitando le connessioni non protette.
- Le falle del sistema operativo (OS), che aprono exploit che potrebbero consentire agli aggressori di infettare un dispositivo mobile. I produttori di smartphone rilasciano spesso aggiornamenti del sistema operativo per proteggere gli utenti, motivo per cui è necessario installare gli aggiornamenti non appena sono disponibili (e prima che gli hacker cerchino di infettare i dispositivi non aggiornati).
- Applicazioni dannose, che si nascondono in applicazioni apparentemente legittime, soprattutto quando vengono scaricate da siti web o messaggi invece che da un app store. In questo caso è importante osservare i messaggi di avviso quando si installano le applicazioni, soprattutto se chiedono il permesso di accedere alla vostra e-mail o ad altre informazioni personali. In conclusione: È meglio attenersi a fonti affidabili per le applicazioni mobili ed evitare quelle di terze parti.
A chi si rivolgono gli autori di spyware?
A differenza di altri tipi di malware, gli autori di spyware non prendono di mira gruppi o persone specifiche. Al contrario, la maggior parte degli attacchi di spyware getta un'ampia rete per raccogliere il maggior numero possibile di potenziali vittime. Questo rende tutti bersagli di spyware, poiché anche la più piccola informazione può trovare un acquirente.
Ad esempio, gli spammer acquistano indirizzi e-mail e password per sostenere lo spam dannoso o altre forme di impersonificazione. Gli attacchi spyware alle informazioni finanziarie possono prosciugare i conti bancari o sostenere altre forme di frode utilizzando conti bancari legittimi.
Le informazioni ottenute attraverso documenti, immagini, video o altri oggetti digitali rubati possono essere utilizzate anche a scopo di estorsione.
Quindi, in fin dei conti, nessuno è immune dagli attacchi spyware e gli aggressori di solito si preoccupano poco di chi infettano, piuttosto che di cosa cercano.
Come si rimuove lo spyware?
Se l'infezione da spyware funziona come previsto, sarà invisibile a meno che non siate abbastanza esperti da sapere esattamente dove guardare. Potreste essere infettati e non accorgervene. Ma se si sospetta la presenza di uno spyware, ecco cosa fare.
- La prima cosa da fare è assicurarsi che il sistema sia stato ripulito da qualsiasi infezione, in modo da non compromettere le nuove password. Procuratevi un programma di cybersecurity robusto e rinomato per la sua tecnologia di rimozione aggressiva dello spyware. Malwarebytes Il programma di sicurezza informatica di cui sopra, ad esempio, ripulisce accuratamente gli artefatti dello spyware e ripara i file e le impostazioni alterati.
- Dopo aver ripulito il sistema, pensate di contattare le vostre istituzioni finanziarie per avvisare di potenziali attività fraudolente. A seconda delle informazioni compromesse sul computer infetto, e soprattutto se è collegato a un'azienda o a un'impresa, potreste essere tenuti per legge a segnalare le violazioni alle forze dell'ordine e/o a fare una divulgazione pubblica.
- Se le informazioni rubate sono di natura sensibile o comportano la raccolta e la trasmissione di immagini, audio e/o video, è necessario contattare le autorità di polizia locali per segnalare potenziali violazioni delle leggi federali e statali.
- Un'ultima cosa: molti fornitori di servizi di protezione contro il furto d'identità pubblicizzano i loro servizi di monitoraggio delle transazioni fraudolente o di blocco del conto corrente per impedire qualsiasi tipo di attività. Attivare un blocco del credito è sicuramente una buona idea. Se vi viene offerto il monitoraggio gratuito del furto d'identità come parte dell'accordo per la violazione dei dati, non c'è nulla di male ad iscriversi. Tuttavia, Malwarebytes sconsiglia di acquistare una protezione contro il furto d'identità.
Come posso proteggermi dallo spyware?
La migliore difesa contro lo spyware, come per la maggior parte delle minacce informatiche, inizia dal vostro comportamento. Seguite questi principi di base per una buona autodifesa informatica.
- Non aprite le e-mail di mittenti sconosciuti.
- Non download a meno che i file non provengano da una fonte affidabile.
- Passate il mouse sui link prima di cliccarli e assicuratevi di essere inviati alla pagina web giusta.
- Utilizzate un programma di cybersecurity affidabile per contrastare lo spyware di advanced . In particolare, cercate una sicurezza informatica che includa una protezione in tempo reale.
Una breve nota sulla protezione in tempo reale. La protezione in tempo reale blocca automaticamente spyware e altre minacce prima che possano attivarsi sul computer. Alcuni prodotti tradizionali di cybersecurity o antivirus si basano molto sulla tecnologia basata sulle firme: questi prodotti possono essere facilmente aggirati dalle minacce moderne.
È inoltre consigliabile cercare le funzioni che bloccano la diffusione dello spyware stesso sul computer, come la tecnologia anti-exploit e la protezione dei siti web dannosi, che blocca i siti web che ospitano spyware. La versione premium di Malwarebytes ha una solida reputazione per quanto riguarda la protezione dallo spyware.
La vita digitale comporta pericoli onnipresenti nel panorama quotidiano online. Fortunatamente, esistono modi semplici ed efficaci per proteggersi. Tra una suite di cybersicurezza e precauzioni di buon senso, dovreste essere in grado di mantenere ogni macchina che utilizzate libera da invasioni di spyware e dai loro intenti malevoli.
Consultate tutti i nostri rapporti sullo spyware su Malwarebytes Labs .