Tutto sullo spyware
Quando navighi online, non supporre che la tua privacy sia al sicuro. Occhi indiscreti seguono spesso la tua attività - e le tue informazioni personali - con una forma pervasiva di software dannoso chiamato spyware. Infatti, è una delle minacce più antiche e diffuse su Internet, infettando segretamente il tuo computer per avviare una varietà di attività illegali, tra cui il furto di identità o una violazione dei dati.
È facile cadere vittima e può essere difficile da eliminare, specialmente perché è probabile che tu non ne sia nemmeno consapevole. Ma rilassati; abbiamo tutto ciò che devi sapere su cos'è lo spyware, come lo si prende, cosa cerca di fare, come gestirlo e cosa fare per evitare futuri attacchi spyware.
Che cos'è lo spyware?
Spyware. Anche se suona come un gadget di James Bond, è in realtà un tipo di malware che infetta il tuo PC o dispositivo mobile e raccoglie informazioni su di te, inclusi i siti che visiti, le cose che scarichi, i tuoi nomi utente e password, le informazioni di pagamento, e le email che invii e ricevi.
Non è una grande sorpresa: lo spyware è astuto. Trova il modo di entrare nel tuo computer senza la tua conoscenza o permesso, attaccandosi al tuo sistema operativo. Potresti addirittura autorizzare inconsapevolmente l'installazione dello spyware accettando i termini e le condizioni di un programma apparentemente legittimo senza leggere le righe in piccolo.
Qualunque sia il modo in cui lo spyware riesca a entrare nel tuo PC, il metodo di operazione è generalmente lo stesso: funziona silenziosamente in background, mantenendo una presenza segreta, raccogliendo informazioni o monitorando le tue attività al fine di innescare attività dannose legate al tuo computer e a come lo usi. E anche se scopri la sua presenza indesiderata nel sistema, lo spyware non viene fornito con una semplice funzione di disinstallazione.
Blocca lo spyware dal monitorare la tua attività
Rimuovi e previeni lo spyware che ruba i tuoi dati sensibili.
Prova Malwarebytes Premium gratuitamente per 14 giorni.
Come si prende lo spyware?
Lo spyware può infettare il tuo sistema nello stesso modo di qualsiasi altra forma di malware. Ecco alcune delle principali tecniche dello spyware per infettare il tuo PC o dispositivo mobile.
- Vulnerabilità di sicurezza,es. backdoors e exploit. Un exploit è una vulnerabilità di sicurezza nell'hardware o software del tuo dispositivo che può essere abusata o sfruttata per ottenere accesso non autorizzato. Le vulnerabilità software sono anche conosciute come "bug" di software o semplicemente "bug". Gli exploit sono un sottoprodotto non intenzionale della produzione di hardware e software. Gli errori capitano e i bug riescono a infiltrarsi anche nella tecnologia di consumo più rifinita. I backdoor, d'altra parte, sono inseriti intenzionalmente come un modo per ottenere rapidamente accesso al sistema post installazione. A volte sono i produttori di hardware e software stessi a mettere i backdoor. Tuttavia, più spesso, i cybercriminali utilizzano un exploit per ottenere un accesso iniziale al sistema e poi installano un backdoor permanente per futuri accessi.
- Phishing e spoofing. Queste due minacce sono spesso utilizzate in tandem. Il phishing si verifica quando i criminali cercano di farti compiere un'azione, come cliccare su un link a un sito web infetto da malware, aprire un allegato email infetto (aka malspam) o fornire le tue credenziali di accesso. Lo spoofing si riferisce all'atto di camuffare le email e i siti web di phishing in modo che sembrino provenire da individui e organizzazioni di fiducia.
- Marketing ingannevole. Gli autori di spyware amano presentare i loro programmi spyware come strumenti utili da scaricare. Potrebbe essere un acceleratore di Internet, un nuovo gestore di download, un pulitore di dischi rigidi o un servizio di ricerca sul web alternativo. Fai attenzione a questo tipo di "esca", perché scaricarla può portare a un'infezione da spyware involontaria. E anche se alla fine disinstalli lo strumento "utile" che ha inizialmente introdotto l'infezione, lo spyware rimane nascosto e continua a funzionare.
- Software bundles. Chi non ama il software gratuito (freeware)? Tranne quando è un programma ospite che nasconde un'aggiunta malevola, un'estensione o un plugin. Il bundleware può sembrare componenti necessari, ma sono comunque spyware, che rimangono anche se disinstalli l'applicazione ospite. Peggio ancora, potresti scoprire di aver effettivamente accettato di installare lo spyware accettando i termini di servizio per l'applicazione originale.
- Trojans. In generale, se un malware si finge qualcosa che non è, allora è un trojan. Detto questo, la maggior parte dei trojan oggi non sono minacce di per sé. Piuttosto, i cybercriminali utilizzano i trojan per trasmettere altre forme di malware, come cryptojacker, ransomware e virus.
- Spyware sui dispositivi mobili. Lo spyware mobile esiste da quando i dispositivi mobili sono diventati comuni. Lo spyware mobile è particolarmente subdolo poiché i dispositivi mobili sono piccoli e gli utenti generalmente non riescono a vedere quali programmi sono in esecuzione in background così facilmente come fanno su un laptop o un desktop. Sia i dispositivi Mac che quelli Android sono vulnerabili allo spyware. Queste app includono app legittime ricompilate con codice dannoso, app maligne dichiaratamente che si presentano come legittime (spesso con nomi che somigliano ad app popolari) e app con link di download fasulli.
Tipi di spyware
Nella maggior parte dei casi, la funzionalità di qualsiasi minaccia spyware dipende dalle intenzioni dei suoi autori. Ad esempio, alcune funzioni tipiche progettate nello spyware includono quanto segue.
- Password stealers sono applicazioni progettate per raccogliere password da computer infetti. I tipi di password raccolte possono includere credenziali memorizzate dai browser web, credenziali di accesso al sistema e svariate password critiche. Queste password possono essere conservate in una posizione scelta dall'attaccante sul computer infetto o trasmesse a un server remoto per il recupero.
- I Trojan bancari (ad esempio Emotet) sono applicazioni progettate per raccogliere credenziali da istituzioni finanziarie. Sfruttano le vulnerabilità della sicurezza del browser per modificare pagine web, modificare il contenuto delle transazioni o inserire transazioni aggiuntive, tutto in modalità completamente nascosta sia per l'utente che per l'applicazione web ospite. I Trojan bancari possono prendere di mira una varietà di istituzioni finanziarie, tra cui banche, broker, portali finanziari online o portafogli digitali. Possono anche trasmettere le informazioni raccolte a server remoti per il recupero.
- Infostealers sono applicazioni che scansionano i computer infetti alla ricerca di una varietà di informazioni, tra cui nomi utente, password, indirizzi email, cronologia del browser, file di registro, informazioni sul sistema, documenti, fogli di calcolo o altri file multimediali. Come i trojan bancari, gli Infostealer possono sfruttare le vulnerabilità della sicurezza del browser per raccogliere informazioni personali nei servizi online e nei forum, quindi trasmettere l'informazione a un server remoto o archiviarla localmente sul tuo PC per il recupero.
- Keylogger, noti anche come monitor di sistema, sono applicazioni progettate per catturare l'attività del computer, incluse le sequenze di tasti, i siti visitati, la cronologia delle ricerche, le discussioni email, i dialoghi in chat e le credenziali di sistema. Tipicamente raccolgono schermate della finestra corrente a intervalli programmati. I keylogger possono anche raccogliere funzionalità, permettendo una cattura furtiva e una trasmissione delle immagini e dei video/audio da qualsiasi dispositivo connesso. Possono persino permettere agli attaccanti di raccogliere documenti che vengono stampati su stampanti connesse, che possono poi essere trasmessi a un server remoto, o archiviati localmente per il recupero.
Notizie sullo spyware
- Lo spyware Pegasus è presente da anni. Dobbiamo smettere di ignorarlo
- Attenzione! Android Lo spyware Flubot si sta diffondendo rapidamente
- Malware "System Update" su Android ruba foto, video, posizione GPS
- Il divieto di pubblicità dello stalkerware da parte di Google è un passo benvenuto, anche se incompleto
- Malwarebytes si unisce per lanciare la Coalizione contro lo Stalkerware
- App di monitoraggio parentale: in cosa differiscono dallo stalkerware?
- Quando lo spyware diventa mainstream
- Analisi dello spyware camuffato da antivirus
Storia dello spyware
Come molti discorsi su Internet, è difficile individuare esattamente dove e quando sia nato il termine "spyware" sia come parola sia come concetto. I riferimenti pubblici al termine risalgono alle discussioni su Usenet avvenute a metà degli anni '90. All'inizio degli anni 2000, "spyware" veniva utilizzato dalle aziende di cybersecurity, nello stesso modo in cui potremmo usare il termine oggi; cioè, un programma software indesiderato progettato per spiare l'attività del tuo computer.
Nel giugno 2000, fu rilasciata la prima applicazione anti-spyware. Nell'ottobre 2004, America Online e l'Alleanza Nazionale per la Cyber-sicurezza hanno condotto un sondaggio. Il risultato fu sorprendente. Circa l'80% di tutti gli utenti di Internet avevano il loro sistema infettato dallo spyware, circa il 93% dei componenti spyware è presente in ciascun computer, e l'89% degli utenti di computer era inconsapevole della loro esistenza. Tra le parti affette, quasi tutte, circa il 95%, ha ammesso di non aver mai dato il permesso di installarli.
Attualmente, e in generale, il sistema operativo Windows è il bersaglio preferito per le applicazioni spyware, grazie soprattutto al suo uso diffuso. Tuttavia, negli ultimi anni gli sviluppatori di spyware hanno rivolto la loro attenzione anche alla piattaforma Apple, oltre che ai dispositivi mobili.
Spyware per Mac
Gli autori di spyware si sono storicamente concentrati sulla piattaforma Windows a causa della sua ampia base di utenti rispetto al Mac. Tuttavia, l'industria ha visto un grande aumento di malware per Mac dal 2017, la maggior parte dei quali è spyware. Sebbene lo spyware per Mac condivida comportamenti simili alla versione per Windows, la maggior parte degli attacchi spyware per Mac sono o ladri di password o backdoor generici. In questa ultima categoria, l'intento malevolo dello spyware include l'esecuzione di codice remoto, il keylogging, la cattura dello schermo, il caricamento e il download di file arbitrari, il phishing delle password e così via.
Oltre allo spyware dannoso, esiste anche il cosiddetto spyware "legittimo" per Mac. Questo software è effettivamente venduto da un'azienda reale, da un sito web reale, di solito con l'obiettivo dichiarato di monitorare bambini o dipendenti. Ovviamente, tale software è una lama a doppio taglio, poiché viene molto spesso utilizzato impropriamente, fornendo all'utente medio un modo per accedere alle capacità spyware senza bisogno di alcuna conoscenza speciale.
Spyware mobile
Lo spyware mobile si nasconde non rilevato in background (senza creare un'icona di scorciatoia) su un dispositivo mobile e ruba informazioni come messaggi SMS in entrata/uscita, registri delle chiamate in entrata/uscita, elenchi di contatti, email, cronologia del browser e foto. Lo spyware mobile può anche potenzialmente registrare i tuoi tasti, registrare qualsiasi cosa nel raggio del microfono del tuo dispositivo, scattare foto segretamente in background e tracciare la posizione del tuo dispositivo tramite GPS. In alcuni casi, le app spyware possono anche controllare i dispositivi tramite comandi inviati tramite messaggi SMS e/o server remoti. Lo spyware può inviare le tue informazioni rubate tramite trasferimento dati a un server remoto o tramite email.
Inoltre, non sono solo i consumatori ad essere presi di mira dai criminali dello spyware mobile. Se utilizzi il tuo smartphone o tablet sul posto di lavoro, gli hacker possono rivolgere il loro attacco all'organizzazione del tuo datore di lavoro attraverso le vulnerabilità nei dispositivi mobili. Inoltre, il team di risposta agli incidenti della tua azienda potrebbe non rilevare le violazioni che hanno origine tramite un dispositivo mobile.
Le violazioni di spyware sugli smartphone si verificano comunemente in tre modi:
- Free wi-fi non sicuro, che è comune in luoghi pubblici come aeroporti e caffè. Se ti connetti a una rete non sicura, i cattivi possono vedere tutto ciò che fai mentre sei connesso. Presta attenzione ai messaggi di avviso che il tuo dispositivo potrebbe darti, specialmente se indica che l'identità del server non può essere verificata. Proteggiti evitando tali connessioni non sicure.
- Le vulnerabilità del sistema operativo (OS), che aprono sfruttamenti che potrebbero permettere agli aggressori di infettare un dispositivo mobile. I produttori di smartphone rilasciano frequentemente aggiornamenti del sistema operativo per proteggere gli utenti, motivo per cui dovresti installare gli aggiornamenti non appena sono disponibili (e prima che gli hacker tentino di infettare dispositivi non aggiornati).
- App malevole, che si nascondono in applicazioni apparentemente legittime, specialmente quando vengono scaricate da siti web o messaggi invece di uno store di app. Qui è importante guardare i messaggi di avviso quando si installano le applicazioni, soprattutto se cercano il permesso di accedere alla tua email o ad altre informazioni personali. In definitiva: è meglio attenersi a fonti attendibili per le app mobili ed evitare qualsiasi app di terze parti.
Chi prendono di mira gli autori di spyware?
A differenza di altri tipi di malware, gli autori di spyware non prendono di mira specifici gruppi o persone. Invece, la maggior parte degli attacchi spyware lancia una rete ampia per raccogliere il maggior numero possibile di potenziali vittime. E questo fa sì che chiunque sia un bersaglio per lo spyware, poiché anche la minima informazione può trovare un acquirente.
Ad esempio, gli spammer acquisteranno indirizzi email e password per supportare spam dannosi o altre forme di impersonificazione. Gli attacchi spyware sulle informazioni finanziarie possono prosciugare conti bancari o supportare altre forme di frode utilizzando conti bancari legittimi.
Le informazioni ottenute tramite documenti rubati, immagini, video o altri elementi digitali possono essere utilizzate persino a scopo di estorsione.
Quindi, alla fine della giornata, nessuno è immune agli attacchi spyware, e agli attaccanti non importa molto chi stanno infettando, piuttosto cosa stanno cercando.
Come posso rimuovere lo spyware?
Se la tua infezione da spyware funziona come progettato, sarà invisibile a meno che tu non sia tecnicamente esperto abbastanza da sapere esattamente dove guardare. Potresti essere infettato e non saperlo mai. Ma se sospetti spyware, ecco cosa fare.
- Il primo passo è assicurarti che il tuo sistema sia stato ripulito da qualsiasi infezione in modo che le nuove password non vengano compromesse. Procurati un programma di cybersecurity robusto con una reputazione per la tecnologia di rimozione aggressiva di spyware. Malwarebytes, ad esempio, pulisce a fondo gli artefatti spyware e ripara i file e le impostazioni alterate.
- Dopo aver ripulito il sistema, pensa a contattare le tue istituzioni finanziarie per avvertire di potenziali attività fraudolente. A seconda delle informazioni compromesse nel tuo dispositivo infetto e, soprattutto se è collegato a un'attività commerciale o aziendale, potresti essere legalmente obbligato a segnalare le violazioni alle autorità competenti e/o a fare una dichiarazione pubblica.
- Se le informazioni rubate sono di natura sensibile o coinvolgono la raccolta e la trasmissione di immagini, audio e/o video, dovresti contattare le autorità locali per segnalare potenziali violazioni delle leggi federali e statali.
- Una cosa in più: molti fornitori di protezione contro il furto di identità pubblicizzano i loro servizi per monitorare le transazioni fraudolente o per congelare il tuo conto creditizio per prevenire qualsiasi tipo di attività. Attivare un blocco del credito è sicuramente una buona idea. Se ti viene offerta la possibilità di monitorare il furto di identità gratuitamente come parte dell'indennizzo da una violazione dei dati, non c'è alcun male nel registrarsi. Tuttavia, Malwarebytes sconsiglia l'acquisto di protezione contro il furto di identità.
Come mi proteggo dallo spyware?
La migliore difesa contro lo spyware, come per la maggior parte dei malware, parte dal tuo comportamento. Segui questi principi di base per un buon autocontrollo informatico.
- Non aprire email da mittenti sconosciuti.
- Non scaricare file a meno che non provengano da una fonte fidata.
- Passa il mouse sopra i link prima di cliccarci su e assicurati di essere indirizzato alla pagina web corretta.
- Usa un programma di cybersecurity affidabile per contrastare lo spyware avanzato. In particolare, cerca una soluzione che includa la protezione in tempo reale.
Una breve nota sulla protezione in tempo reale. La protezione in tempo reale blocca automaticamente spyware e altre minacce prima che possano attivarsi sul tuo computer. Alcuni prodotti di sicurezza informatica tradizionali o antivirus si basano fortemente sulla tecnologia basata su firme—questi prodotti possono essere facilmente aggirati dalle minacce moderne di oggi.
Dovresti anche cercare funzioni che bloccano la consegna dello spyware stesso sul tuo dispositivo, come la tecnologia anti-exploit e la protezione da siti web dannosi, che blocca i siti che ospitano spyware. La versione premium di Malwarebytes ha una solida reputazione per la protezione dallo spyware.
La vita digitale porta con sé pericoli onnipresenti nel paesaggio online quotidiano. Fortunatamente, ci sono modi semplici ed efficaci per proteggerti. Tra una suite di cybersecurity e precauzioni di buon senso, dovresti riuscire a mantenere ogni dispositivo che usi libero da invasioni spyware e dalle loro intenzioni malevole.
Guarda tutti i nostri rapporti sullo spyware su Malwarebytes Labs.